《计算机网络安全》测试题五

合集下载

2013-2014学年第1学期《计算机网络安全》试卷A卷

2013-2014学年第1学期《计算机网络安全》试卷A卷

学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。

A.可控性B.可操作性 C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。

A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。

A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。

A.操作性和扩散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。

A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。

A.完整性B.可操作性C.不可否认性D.保密性8.加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在()之上。

A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。

A.TKIP B.AES C.WPA D.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。

A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。

A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》试卷姓名:班级:分数:一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( C )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。

A.隧道模式B.管道模式C.传输模式D.安全模式2.分组密码和流密码的不同在于记忆性。

()A.正确B.错误3.访问控制表ACL是目前应用最多的一种实现方式。

()A.正确B.错误4.黑客利用IP地址进行攻击的方法有()。

A.IP欺骗B.解密C.窃取口令D.发送病毒5.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。

()A.正确B.错误6.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A.UDPB.TCPC.ARPD.RARP 7.linux操作系统是单任务、多用户操作系统。

()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误9.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误10.()模式是最简单的防火墙体系结构。

A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关11.下列特性不属于数字水印的特点的是()。

A.安全性B.不透明性C.通用性D.确定性12.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。

A.MD5B.SHAC.RIPEMD-160D.HMAC13.Flask体系结构使策略可变通性的实现成为可能。

()A.正确B.错误14.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES第2卷一.综合考核(共15题)1.不属于隐写术6个分类的是()。

A.替换系统B.变换域技术C.统计方法D.非失真技术2.JPEG图像压缩标准是区块压缩技术。

()A.正确B.错误3.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

《计算机与网络安全》题库及答案

《计算机与网络安全》题库及答案

《计算机与网络安全》题库及答案一、单项选择题1.下面可执行代码中属于有害程度的是()。

A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。

A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是()。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是()。

A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是()。

A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。

A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括()。

A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是()。

A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。

A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

网络安全技术知识测试

网络安全技术知识测试

网络安全技术知识测试1. 计算机病毒对计算机网络系统威胁不大。

正确错误(正确答案)2. 计算机病毒是指( )。

A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有损坏性的程序(正确答案)3. 下列选项中,不属于计算机病毒特征的是( )。

A.破坏性B.潜伏性C.传染性D.免疫性(正确答案)4. 下面列出的计算机病毒传播途径,不正确的说法是( )。

A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起(正确答案)5. 计算机病毒主要是造成( )破坏。

A.软盘B.磁盘驱动器C.硬盘D.程序和数据(正确答案)6. 网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端是伪造威胁.( )A. 正确B. 错误(正确答案)7. 篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏.( )A. 正确(正确答案)B. 错误8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )A. 数据完整性(正确答案)B. 数据一致性C. 数据同步性D. 数据源发性9. 计算机病毒具有( )A. 传播性.潜伏性.破坏性(正确答案)B. 传播性.破坏性.易读性C. 潜伏性.破坏性.易读性D. 传播性.潜伏性.安全性10. 目前使用的防杀病毒软件的作用是( )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)D.查出已感染的任何病毒,清除部分已感染的病毒11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件12. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题计算机网络安全试题第一章概论1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2. 计算机信息系统的基本组成是:计算机实体、信息和()。

A(网络B(媒体C(人D(密文答案:C 难度:C3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4. 从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5. 计算机信息系统的安全威胁同时来自内、外两个方答案:Y 难度:A6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y难度:A7. 实施计算机信息系统安全保护的措施包括:( ) 。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9( 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力答案:Y 难度:C10(OSI 层的安全技术来考虑安全模型( )A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C11( 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:()。

A(区域防护B(加密和隐蔽机制; 认证和身份鉴别机制; 审计;完整性保护C(权力控制和存取控制; 业务填充; 路由控制D(公证机制; 冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。

A(认证中心; 登记中心B(质检中心C(咨询服务D(证书持有者; 用户; 证书库答案:AD 难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全管时,其双方的法律地位是对等的答案:N 难度:B15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A(网络B(媒体C(人D(密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

———————————————————————————————————————————————答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10(OSI层的安全技术来考虑安全模型( )。

A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层———————————————————————————————————————————————答案:ABCD 难度:C11(数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择B(入侵检测C(数字签名D。

访问控制答案:B 难度:C12(网络中所采用的安全机制主要有:( )。

A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D13(公开密钥基础设施(PKl)由以下部分组成:( )。

网络安全知识测试题

网络安全知识测试题

4、计算机病毒具有()。

A 。

传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。

传播性、破坏性、易读性D 。

传播性、潜伏性、安全性C.传染性D 。

无 C 。

传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A 。

计算机病毒只具有破坏性,没有其他特征B 。

计算机病毒具有破坏性,不具有传染性C 。

破坏性和传染性是计算机病毒两大主要特征D 。

计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。

能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。

不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。

计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。

A. 破坏性B 。

隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A。

文件病毒B。

木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A。

用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。

没有病毒活动的计算机不必杀毒C。

最新的杀毒软件,也不一定能清除计算机内的病毒D。

计算机网络安全题库

计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。

6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。

8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。

13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。

16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。

19. 讲解网络安全认证和授权的方法和原理。

20. 如何进行网络安全风险评估和管理?。

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。

错误2.一台计算机可以监听同一网段所有的数据包。

错误3.密码算法也叫密码函数,是一种数学函数。

错误4.RSA算法是对称是对称的而DES算法是不对称的。

正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。

正确6.字典攻击对强壮的密码无效。

正确7.特洛伊木马是一种有害程序威胁。

正确8.密码设置在8位以上就不会被暴力破解。

错误9.后门是木马的一种。

错误。

10.黑客对windows的攻击手段90%以上都离不开读写注册表。

正确11.密码算法也叫密码函数,是一种数字函数。

正确。

12.只要能不通过正常登录进入系统的途径都称为网络后门。

正确13.网络安全是保护数据传输的方法或措施的总称。

正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。

正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。

正确17.代码炸弹是通过操作者的指令触发的。

错误18.进程就是应用程序的执行实例。

正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。

错误21.后门和木马都可以黑客者提供入侵客户的通道。

正确22.IP头结构在所有协议中都是固定的。

正确23.防火墙可以防止入侵者接近网络防御设施。

正确24.网络代理跳板的使用是为了不适用自己的流量。

错误25.可以在Dos命令行下执行的操作都可以使用程序实现。

正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案

《计算机网络安全》试题库及答案第一部分选择题1、TELNET协议主要应用于哪一层() [单选题] *A、应用层(正确答案)B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

[单选题] *A、最小特权(正确答案)B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

[单选题] *A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略(正确答案)4、对文件和对象的审核,错误的一项是() [单选题] *A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败(正确答案)5、WINDOWS主机推荐使用()格式 [单选题] *A、NTFS(正确答案)B、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构 [单选题] *A、树状(正确答案)B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于() [单选题] *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() [单选题] *A、检查文件是否存在B、检查是否可写和执行(正确答案)C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制 [单选题] *A、HTTPB、FTPC、TELNETD、SSL(正确答案)10、不属于WEB服务器的安全措施的是() [单选题] *A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)11、DNS客户机不包括所需程序的是() [单选题] *A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件(正确答案)12、下列措施中不能增强DNS安全的是() [单选题] *A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号(正确答案)D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是() [单选题] *A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案

计算机《网络安全知识》试题及答案
l、多项选择题一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
【答案】A,B
2、单项选择题以下对木马阐述不正确的是()。

A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

【答案】A
3、单项选择题"u盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
【答案】B
4、单项选择题应控制自互联网发起的会话并发连接数不超出网上营业厅设计容痲的()。

网络安全测试(新)题库(31道)

网络安全测试(新)题库(31道)

网络安全测试(新)1、关于工作胸卡是否可以外借,下列说法正确的是:——[单选题]A A、不经常借,偶尔一次没关系B B、胸卡可以随便借给他人C C、是很重要的身份信息,不可以外借D D、借给同事也没有什么影响正确答案:C2、办公室突然来了你不认识的人,下列做法您认为恰当的是:——[单选题]A A、上前主动询问B B、看情况,不忙的时候询问,忙的时候就算了C C、从来不询问,和自己没有关系D D、不确定正确答案:A3、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是:——[单选题]A A、不应该借给他人B B、可以借,但是应该先查看之后再借出C C、不查看就直接借出D D、从来不使用移动硬盘正确答案:B4、从网站上下载的文件、软件等后如何处理是最正确的:——[单选题]A A、直接打开或使用B B、先查杀病毒,再使用C C、从不下载D D、不确定正确答案:B5、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。

——[单选题]A A. 分析B B. 升级C C. 检查D D. 不确定正确答案:B6、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。

——[单选题]A A、可以B B、严禁C C、不确定D D、如果事情非常紧急,可以正确答案:B7、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。

——[单选题]A A、可以B B、严禁C C、不确定D D、看情况正确答案:B8、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。

——[单选题]A A、可以B B、不可以C C、不确定D D、视情况而定正确答案:B9、内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。

——[单选题]A A、可以B B、严禁C C、不确定D D、视情况而定正确答案:B10、移动存储介质中的信息在不需要的情况下,应立即( )存储在移动介质中的数据。

《2013年7月份计算机网络安全试题》

《2013年7月份计算机网络安全试题》

《计算机安全技术》练习题一、单项选择题:1.我们一般所说的黑客,是指:( D )A.计算机病毒B.专搞破坏的人C.Cracker D.Hacker2.关于Sniffer,下列说法正确的是:( A )A.网络嗅探器B.防火墙C.入侵检测系统D.杀病毒软件3.下列那一个不属于扫描的类型:( B )A.地址扫描B.IP扫描C.端口扫描D.漏洞扫描4.在计算机网络中,格式化字符串攻击不可能做到的是:( B )A.导致程序崩溃B.直接获取用户口令C.查看内存的内容D.改写任何地址内容5.在下列现象中,最有可能是计算机病毒引起的是:( D )A.运行速度明显降低B.文件长度被改变C.磁盘可用空间减小D.文件被破坏6.关于计算机病毒,下列正确的观点是:( C )A. 计算机病毒的预防可以通过修改计算机的相关参数来进行;B. 防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;C. 计算机病毒不能驻留在CMOS中;D. 计算机能破坏计算机硬件。

7.下列那一个不是电子欺骗攻击:( A )A.密码欺骗B.IP欺骗C.TCP会话劫持D.ARP欺骗8.为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:( C )A.安装最高级的防火墙B.安装最优秀的杀毒软件C.最小化安装所有的服务D.不安装任何服务9.关于入侵检测系统,下列说法正确的是:( A )A.是用来检测可能存在的入侵行为的系统B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率D.入侵检测系统能够对所有的入侵行为进行检测10.关于计算机网络安全,下列说法正确的是:( D )A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒C.保证网络安全是网络管理员的工作,老百姓一般不需要了解D.网络安全不仅是网络环境的安全,而且还包括所有网络资源11.现代信息加密技术要求:一个有效且安全的加密算法必须做到( B )A.加密后的信息不能被破解B.使破解失去意义C.使信息无法解密D.不能公开加密算法12.美国数据加密标准DES的选择压缩运算(S盒),将输入的48位数据从左至右分成8组,每组6位。

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B一、选择题(每题 2 分,共 40 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 计算机病毒C 软件漏洞D 网络带宽不足2、以下哪种加密算法属于对称加密算法()A RSAB ECC C AESD DSA3、防火墙的主要作用不包括()A 阻止网络攻击B 隐藏内部网络结构C 过滤网络流量D 提高网络传输速度4、在网络安全中,“蜜罐”技术主要用于()A 检测攻击B 阻止攻击C 迷惑攻击者D 加密数据5、数字证书中不包含以下哪个信息()A 用户公钥B 用户身份信息C 证书有效期D 用户私钥6、以下哪种网络攻击方式是以消耗网络资源为目的()A SQL 注入B DDoS 攻击C 缓冲区溢出D 跨站脚本攻击7、访问控制列表(ACL)主要用于()A 限制网络访问B 加速网络传输C 优化网络带宽D 加密网络数据8、以下哪个不是网络安全管理的原则()A 多人负责原则B 任期有限原则C 职责分离原则D 集权管理原则9、以下哪种方法不能用于防范网络监听()A 数据加密B 划分 VLANC 使用集线器D 定期更换密码10、病毒的主要特征不包括()A 传染性B 隐蔽性C 破坏性D 自适应性11、以下哪个不是入侵检测系统的主要功能()A 监测网络流量B 阻止网络攻击C 识别入侵行为D 发出警报12、网络安全漏洞扫描的主要目的是()A 发现系统漏洞B 修复系统漏洞C 评估系统安全性D 以上都是13、以下哪种密码策略最安全()A 定期更换简单密码B 使用相同密码C 使用复杂且定期更换的密码D 从不更换密码14、以下哪个不是网络安全应急预案的组成部分()A 应急响应流程B 灾难恢复计划C 日常安全维护D 人员职责分工15、以下哪种身份认证方式安全性最高()A 用户名/密码B 指纹识别C 动态口令D 智能卡16、在网络通信中,SSL 协议主要用于()A 保证数据完整性B 加密数据C 身份认证D 以上都是17、以下哪种备份方式恢复数据最快()A 完全备份B 增量备份C 差异备份D 以上都一样18、以下哪个不是网络安全风险评估的方法()A 定性评估B 定量评估C 半定量评估D 随机评估19、以下哪种网络攻击手段利用了操作系统的漏洞()A 网络钓鱼B 木马C 蠕虫D Rootkit20、以下关于网络安全的说法,错误的是()A 网络安全是一个动态的过程B 网络安全只需要依靠技术手段就能实现C 网络安全需要综合考虑技术、管理和人员等因素D 网络安全是一个系统工程二、填空题(每题 2 分,共 20 分)1、网络安全的目标包括保密性、完整性、_____、可控性和不可否认性。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷一、填空题(每空1分,共15分)1、网络安全的结构层次包括:物理安全、 和 。

2、 ,是计算机网络面临的最大威胁。

3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。

4、信息网络安全风险分析要本着 、多角度的原则。

5、UNIX 和Windows NT 操作系统能够达到 安全级别。

6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。

7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。

8、域名系统DNS 用于主机名与 之间的解析。

9、操作系统的安全控制方法主要有隔离控制和 。

10、在网络应用中一般采用硬件加密和 两种加密形式。

11、 是访问控制的重要内容,通过它鉴别合法用户和非法用户,从而有效地阻止非法用户访问系统。

12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端对端加密。

13、制定OSI/RM 的国际标准化组织是 。

二、选择题(每题1分,共25分)答题卡1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。

A 、政策,法律,法规B 、授权C 、加密D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。

A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高C 、随着安全级别的提高,系统的可恢复性就越高D 、随着安全级别的提高,系统的可信度就越高3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。

A 、DOS B 、Windows 98C 、Windows NTD 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。

A 、以太网B 、令牌环网C 、FDDID 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题型难度分数题目内容可选项答案说明单选题22
将企业的Intranet直接接入Internet
时的安全性()
较高;很高;较低;很低d
单选题22
在Intranet中可以看到各种企业信息,
上网用户()可以随意复制、查阅以及传播;B. 不能随意复制
以及传播,但可以随意查阅;不能随意复制、传
播以及查阅;可以随意复制以及传播,但不能随
意查阅
c
单选题22
将企业接入Internet时,在第三方提
供的软件实现安全保护,不包括()
包过滤;使用代理;使用交换机;防火墙c
单选题22安全管理的目标是()保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户
对网络敏感信息资源的使用
a
单选题22
加密算法若按照密钥的类型划分可以
分为()两种公开密钥加密算法和对称密钥加密算法;公开密
钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法
a
单选题22
计算机网络的根本特点是实现整个网
络的资源共享。

这里的资源是指()
数据;硬件和软件;图片;影音资料b 单选题22
Internet/Intranet采用的安全技术有
()和内容检查
防火墙;安全检查;加密;数字签名;以上都是e
单选题22网络权限控制是针对网络非法操作所
提出的一种安全保护措施,通常可以将
用户划分为()类
5;3;4;2b
单选题22北京市某个“网吧”在晚上23点后仍
向18周岁以下的未成年人开放,则其
直接违反了()中的有关规定
《互联网站从事登载新闻业务管理暂行规定》;
《互联网上网服务营业场所管理办法》;《中华
人民共和国电信条例》;《中华人民共和国治安
管理处罚条例》
b
单选题22
PGP是一个电子邮件加密软件。

其中
()用来完成数字签名的算法是RSA;加密信函内容的
算法是非对称加密算法IDEA;用来完成数字签名
的算法是IDEA;加密信函内容的算法是对称加密
算法MD5;用来完成数字签名的算法是MD5;加密
c
信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA
单选题22关于防火墙的描述不正确的是:()防火墙不能防止内部攻击;如果一个公司信息安
全制度不明确,拥有再好的防火墙也没有用;防
火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地
址欺骗
d
单选题22直接利用Cookie,()可能触发applet程序,被心怀恶意的用户滥用;
可抢占cpu资源;可以提供许多关于你的计算机
的信息,如计算机名和IP地址等;可携带执行机
器指令的文件
c
单选题22
()是一款运行于Windows 2000
系统的个人防火墙软件
绿色警戒版;冰河版;Sendmail ;Portscan2000a 单选题22有关软件ping的描述,不正确的是()是一个用来维护网络的软件;基于ICMP协议;用d
于测试主机连通性;出站和入站服务一般都没有风险
单选题22美国国家标准局于上个世纪___年代公
布的DES加密算法,是一种___密码算法
()
60,分组;70,分组;60,公钥;70,公钥b
单选题22美国国防部在他们公布的可信计算机
系统评价标准中,将计算机系统的安全
级别分为四类七个安全级别,其中描述
不正确的是()
A类的安全级别比B类高;C1类的安全级别比C2
类要高;随着安全级别的提高,系统的可恢复性
就越高;随着安全级别的提高,系统的可信度就
越高
b
单选题22口令管理过程中,应该()选用5个字母以下的口令;设置口令有效期,以
此来强迫用户更换口令;把明口令直接存放在计
算机的某个文件中;利用容易记住的单词作为口

b
单选题22WWW服务中,()
CGI程序和Java applet程序都可对服务器端和客
户端产生安全隐患;CGI程序可对服务器端产生安
b
全隐患,Java applet程序可对客户端产生安全隐患;CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患;Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患
单选题22直接利用Cookie,()可能触发applet程序,被心怀恶意的用户滥用;
可抢占cpu资源;可以提供许多关于你的计算机
的信息,如计算机名和IP地址等;可携带执行机
器指令的文件
c
单选题22
()是一款运行于Windows 2000
系统的个人防火墙软件
绿色警戒版;冰河版;Sendmail ;Portscan2000a
单选题22有关软件ping的描述,不正确的是()是一个用来维护网络的软件;基于ICMP协议;用
于测试主机连通性;出站和入站服务一般都没有
风险
d
单选题22美国国家标准局于上个世纪___年代公60,分组;70,分组;60,公钥;70,公钥b
布的DES加密算法,是一种___密码算法()。

相关文档
最新文档