《网络安全

  行业动态     |      2025-11-26 13:43

  42.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解

  4.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。

  5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()

  B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

  C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

  kaiyun体育全站 官网登录

  3.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

  D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。

  20.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

  9.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

  10.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )

  46.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

  D. 线.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

  31.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确认,则发送方需要重发的帧数是()。

  kaiyun体育 官方网站入口

  当你感觉到你的win2000运行速度明显减慢当你打开任务管理器后发现cpu的使用率达到了百分之百你最有可能认为你受到了哪一种攻击

  D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。

  C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

  14.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是()。

  kaiyun体育全站 官网登录

  2.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

  3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。