邢老师:13068761630  13333709510(微信同号)  张老师
联大  青书学堂  文才  和学  其他  华夏大地  现代兴业  安徽教育在线  超星  中国大学mooc  学起plus弘成  广东开放大学  国家开放大学  上海开放大学  含弘慕课  中国医科大学 

成人高考指南

提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学


成人高考报名入口


当前位置: 首页 > 文才系统 > 河南农业大学> 河南农业大学计算机网络安全
 

输入试题:
显示文才系统河南农业大学计算机网络安全所有答案
对数字签名的认证是采用( )进行解密 (A) 流密码 (B) 公钥 (C) 私钥 (D) 会话密钥
答案是:[参考答案:B]
关于拒绝服务攻击描述正确的是 (A) 属于被动攻击 (B) 属于对密码系统的破坏 (C) 被攻击计算机无法正常工作 (D) 获取端口列表
答案是:[参考答案:C]
非法接收者在截获密文后试图从中分析出明文的过程称为(    ) (A) 破译 (B) 解密 (C) 加密 (D) 攻击
答案是:[参考答案:A]
以下有关软件加密和硬件加密的比较,不正确的是(    )  (A) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 (B) 硬件加密的兼容性比软件加密好 (C) 硬件加密的安全性比软件加密好 (D) 硬
答案是:参考答案:B]
以下哪一种方法无法防范口令攻击(    )  (A) 启用防火墙功能 (B) 设置复杂的系统认证口令 (C) 关闭不需要的网络服务 (D) 修改系统默认的认证名称
答案是:参考答案:A]
下面有关3DES的数学描述,正确的是(    )  (A) C=E(E(E(P, K1), K1), K1) (B) C=E(D(E(P, K1), K2), K1) (C) C=E(D(E(P, K1), K1), K1)
答案是:参考答案:B
PKI无法实现(    )   (A) 身份认证 (B) 数据的完整性 (C) 数据的机密性 (D) 权限分配
答案是:参考答案:D]
CA的主要功能为(    )  (A) 确认用户的身份 (B) 为用户提供证书的申请、下载、查询、注销和恢复等操作 (C) 定义了密码系统的使用方法和原则 (D) 负责发放和管理数字证书
答案是:[参考答案:C]
数字证书不包含(    )   (A) 颁发机构的名称 (B) 证书持有者的私有密钥信息 (C) 证书的有效期 (D) CA签发证书时所使用的签名算法
答案是:[参考答案:B]
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(    ) (A) 身份认证的重要性和迫切性 (B) 网络上所有的活动都是不可见的 (C) 网络应用中存在不严肃性 (D) 计算机网络是一个虚拟的世界
答案是:参考答案:A]
以下认证方式中,最为安全的是(    )   (A) 用户名+密码 (B) 卡+密钥 (C) 用户名+密码+验证码 (D) 卡+指纹
答案是:参考答案:D
ARP欺骗的实质是(    )   (A) 提供虚拟的MAC与IP地址的组合 (B) 让其他计算机知道自己的存在 (C) 窃取用户在网络中传输的数据 (D) 扰乱网络的正常运行
答案是:参考答案:A]
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(   )  (A) 社会工程学 (B) 搭线窃听 (C) 窥探 (D) 垃圾搜索
答案是:参考答案:D
TCP SYN泛洪攻击的原理是利用了(    )  (A) TCP三次握手过程 (B) TCP面向流的工作机制 (C) TCP数据传输中的窗口技术 (D) TCP连接终止时的FIN报文
答案是:参考答案:A]
DNSSEC中并未采用(    )  《计算机网络安全》试卷  第2页  (共6 页)   (A) 数字签名技术 (B) 公钥加密技术 (C) 地址绑定技术 (D) 报文摘要技术
答案是:参考答案:C
目前为: 2/2 页  首页   上页 下页 尾页

提升学历-成人高考报名入口    提升学历-成人高考报名时间     成人高考常见问题