第七章测试
1.数据( )服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。( )
A:完整性
B:加密
C:访问控制
D:认证

答案:A
2.当网络安全遭到破坏时,通常要采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取( )。( )
A:保护方式
B:跟踪方式
C:修改访问权限
D:修改密码
3.网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意访问网络的所有资源。( )
A:错 B:对 4.黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。( )
A:错 B:对 5.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。( )
A:对 B:错

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(101) dxwkbang
返回
顶部