【正文】
信息的處理、傳輸 C. 硬件 D. 軟件 E. 信息的存儲、訪問4.加密使用復(fù)雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括:ABC 三、多項選擇題(每空2分共20分)1.從技術(shù)角度看,網(wǎng)絡(luò)信息安全與保密的技術(shù)特征主要表現(xiàn)在系統(tǒng)的(ABCDE)A、可靠性 B、可用性 C、保密性 D、完整性 E、不可抵賴性2. 拒絕服務(wù)攻擊的后果是 ABCE 。 14.如果在曲阜校區(qū)和日照校區(qū)之間建立一個VPN我們應(yīng)該建立何種類型的VPN A 。 ,又防內(nèi)部對外部非法訪問12.防火墻的實現(xiàn)中,相對來說 A 技術(shù)功能較弱,且實現(xiàn)簡單。 A. PPTP B. L2TP C. GRE D. 以上皆是10.下列協(xié)議中, A 協(xié)議的數(shù)據(jù)可以受到IPSec的保護(hù)。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵8.PKI支持的服務(wù)不包括 D 。 A. 運(yùn)行非UNIX的Macintosh機(jī) B. XENIX C. 運(yùn)行Linux的PC機(jī) D. UNIX系統(tǒng)6. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是 C 。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個人網(wǎng)4.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為 D 。B方收到密文的解密方案是 C 。這種算法的密鑰就是5,那么它屬于 A 。13. 解密算法D是加密算法E的 逆運(yùn)算 。11.IPSec有 隧道模式 和 ;傳輸模式 兩種工作模式。9.將特制的標(biāo)志隱藏在數(shù)字產(chǎn)品之中,用以證明原創(chuàng)作者對作品的所有權(quán)的技術(shù),稱