奥特曼 发表于 2018-4-25 16:30:14

福师18春《网络信息安全》在线作业12资料

福师《网络信息安全》在线作业一
核对题目下载答案,
一、单选题:
1.(单选题)以下关于VPN说法正确的是:()。          (满分:)
    AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    BVPN指的是用户通过公用网络建立的临时的、安全的连接
    CVPN不能做到信息认证和身份认证
    DVPN只能提供身份认证、不能提供加密数据的功能
    正确答案:——B——
2.(单选题)黑客利用IP地址进行攻击的方法有:()。          (满分:)
    AIP欺骗
    B解密
    C窃取口令
    D发送病毒
    正确答案:——A——
3.(单选题)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。          (满分:)
    AIPsec
    BPPTP
    CSOCKSv5
    DL2TP
    正确答案:——C——
4.(单选题)状态检查技术在OSI()层工作实现防火墙功能。          (满分:)
    A链路层
    B传输层
    C网络层
    D会话层
    正确答案:————
5.(单选题)在安全审计的风险评估阶段,通常是按什么顺序来进行的:(联系q761296021)。          (满分:)
    A侦查阶段、渗透阶段、控制阶段
    B渗透阶段、侦查阶段、控制阶段
    C控制阶段、侦查阶段、渗透阶段
    D侦查阶段、控制阶段、渗透阶段
    正确答案:————
6.(单选题)以下哪一项属于基于主机的入侵检测方式的优势:()。          (满分:)
    A监视整个网段的通信
    B不要求在大量的主机上安装和管理软件
    C适应交换和加密
    D具有更好的实时性
    正确答案:————
7.(单选题)Kerberos协议是用来作为:()。          (满分:)
    A传送数据的方法
    B加密数据的方法
    C身份鉴别的方法
    D访问控制的方法
    正确答案:————
8.(单选题)对于数字签名,下面说法错误的是:()。          (满分:)
    A数字签名可以是附加在数据单元上的一些数据
    B数字签名可以是对数据单元所作的密码变换
    C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
    D数字签名机制可以使用对称或非对称密码算法
    正确答案:————
9.(单选题)数据完整性指的是()。          (满分:)
    A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    B提供连接实体身份的鉴别
    C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
    D确保数据数据是由合法实体发出的
    正确答案:————
10.(单选题)以下关于宏病毒说法正确的是:()。          (满分:)
    A宏病毒主要感染可执行文件
    B宏病毒仅向办公自动化程序编制的文档进行传染
    C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    DCIH病毒属于宏病毒
    正确答案:————
11.(单选题)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
12.(单选题)审计管理指:()。          (满分:)
    A保证数据接收方收到的信息与发送方发送的信息完全一致
    B防止因数据被截获而造成的泄密
    C对用户和程序使用资源的情况进行记录和审查
    D保证信息使用者都可有得到相应授权的全部服务
    正确答案:————
13.(单选题)在以下人为的恶意攻击行为中,属于主动攻击的是()。          (满分:)
    A数据篡改及破坏
    B数据窃听
    C数据流分析
    D非法访问
    正确答案:————
14.(单选题)以下哪一种方式是入侵检测系统所通常采用的:()。          (满分:)
    A基于网络的入侵检测
    B基于IP的入侵检测
    C基于服务的入侵检测
    D基于域名的入侵检测
    正确答案:————
15.(单选题)CA指的是:()。          (满分:)
    A证书授权
    B加密认证
    C虚拟专用网
    D安全套接层
    正确答案:————
16.(单选题)以下哪一项不属于计算机病毒的防治策略:()。          (满分:)
    A防毒能力
    B查毒能力
    C解毒能力
    D禁毒能力
    正确答案:————
17.(单选题)以下算法中属于非对称算法的是()。          (满分:)
    ADES
    BRSA算法
    CIDEA
    D三重DES
    正确答案:————
18.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。          (满分:)
    A网络级安全
    B系统级安全
    C应用级安全
    D链路级安全
    正确答案:————
19.(单选题)网络级安全所面临的主要攻击是()。          (满分:)
    A窃听、欺骗
    B自然灾害
    C盗窃
    D网络应用软件的缺陷
    正确答案:————
20.(单选题)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。          (满分:)
    A数字签名技术   
无忧答案网微信761296021
    B消息认证技术
    C数据加密技术
    D身份认证技术
    正确答案:————
21.(单选题)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
22.(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。          (满分:)
    A常规加密系统
    B单密钥加密系统
    C公钥加密系统
    D对称加密系统
    正确答案:————
23.(单选题)以下关于防火墙的设计原则说法正确的是:()。          (满分:)
    A保持设计的简单性
    B不单单要提供防火墙的功能,还要尽量使用较大的组件
    C保留尽可能多的服务和守护进程,从而能提供更多的网络服务
    D一套防火墙就可以保护全部的网络
    正确答案:————
24.(单选题)以下关于CA认证中心说法正确的是:()。          (满分:)
    ACA认证是使用对称密钥机制的认证方法
    BCA认证中心只负责签名,不负责证书的产生
    CCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
    DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
    正确答案:————
25.(单选题)SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。          (满分:)
    A应用层
    B网络层
    C传输层
    D会话层
    正确答案:————
26.(单选题)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()          (满分:)
    APPTP
    BL2TP
    CSOCKSv5
    DIPsec
    正确答案:————
27.(单选题)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。          (满分:)
    AL2TP是由PPTP协议和Cisco公司的L2F组合而成
    BL2TP可用于基于Internet的远程拨号访问
    C为PPP协议的客户建立拨号连接的VPN连接
    DL2TP只能通过TCT/IP连接
    正确答案:————
28.(单选题)在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。          (满分:)
    A防火墙
    B远程控制
    C内容
    D局域网内
    正确答案:————
29.(单选题)TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。          (满分:)
    A要拒绝一个TCP时只要拒绝连接的第一个包即可。
    BTCP段中首包的ACK=0,后续包的ACK=1。
    C确认号是用来保证数据可靠传输的编号。
    D\在CISCO过滤系统中,当ACK=1时,“established\\关键字为T,当ACK=0时,“established\\关键字为F。\
    正确答案:————
30.(单选题)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。          (满分:)
    APPP连接到公司的RAS服务器上
    B远程访问VPN
    C电子邮件
    D与财务系统的服务器PPP连接
    正确答案:————
31.(单选题)以下哪一项不属于入侵检测系统的功能:()。          (满分:)
    A监视网络上的通信数据流
    B捕捉可疑的网络活动
    C提供安全审计报告
    D过滤非法的数据包
    正确答案:————
32.(单选题)以下关于对称密钥加密说法正确的是:()。          (满分:)
    A加密方和解密方可以使用不同的算法
    B加密密钥和解密密钥可以是不同的
    C加密密钥和解密密钥必须是相同的
    D密钥的管理非常简单
    正确答案:————
33.(单选题)以下关于混合加密方式说法正确的是:()。          (满分:)
    A采用公开密钥体制进行通信过程中的加解密处理
    B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
    C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
    D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
    正确答案:————
34.(单选题)TCP协议采用()次握手建立一个连接。          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
35.(单选题)IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。          (满分:)
    A隧道模式
    B管道模式
    C传输模式
    D安全模式
    正确答案:————
二、多选题:
36.(多选题)计算机网络所面临的威胁大体可分为()两种。          (满分:)
    A对网络中信息的威胁
    B对网络管理员的考验
    C对网络中设备的威胁
    D对计算机机房的破坏
    正确答案:————
37.(多选题)加密的强度主要取决于()。          (满分:)
    A算法的强度
    B密钥的保密性
    C明文的长度
    D密钥的强度
    正确答案:————
38.(多选题)在加密过程中,必须用到的三个主要元素是()。          (满分:)
    A所传输的信息(明文)
    B加密钥匙(Encryptionkey)
    C加密函数
    D传输信道
    正确答案:————
39.(多选题)常用的网络内部安全技术有()。          (满分:)
    A漏洞扫描
    B入侵检测
    C安全审计
    D病毒防范
    正确答案:————
40.(多选题)在安全服务中,不可否认性包括两种形式,分别是()。          (满分:)
    A原发证明
    B交付证明
    C数据完整
    D数据保密
    正确答案:————
41.(多选题)防火墙不能防止以下那些攻击行为()。          (满分:)
    A内部网络用户的攻击
    B传送已感染病毒的软件和文件
    C外部网络用户的IP地址欺骗
    D数据驱动型的攻击
    正确答案:————
42.(多选题)利用密码技术,可以实现网络安全所要求的()。          (满分:)
    A数据保密性
    B数据完整性
    C数据可用性
    D身份认证
    正确答案:————
43.(多选题)以下对于对称密钥加密说法正确的是()。          (满分:)
    A对称加密算法的密钥易于管理
    B加解密双方使用同样的密钥
    CDES算法属于对称加密算法
    D相对于非对称加密算法,加解密处理速度比较快
    正确答案:————
44.(多选题)以下安全标准属于ISO7498-2规定的是()。          (满分:)
    A数据完整性
    BWindowsNT属于C2级
    C不可否认性
    D系统访问控制
    正确答案:————
45.(多选题)以下属于包过滤技术的优点的是()。          (满分:)
    A能够对高层协议实现有效过滤
    B具有较快的数据包的处理速度
    C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
    D能够提供内部地址的屏蔽和转换功能
    正确答案:————
三、判断题:
46.(判断题)雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。          (满分:)
    A错误
    B正确
    正确答案:————
47.(判断题)公钥的两大用途是用于验证数字签名和用于防止病毒。          (满分:)
    A错误
    B正确
    正确答案:————
48.(判断题)数字证书管理只有应用和撤销俩个阶段。          (满分:)
    A错误
    B正确
    正确答案:————
49.(判断题)分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。          (满分:)
    A错误
    B正确
    正确答案:————
50.(判断题)数字签名一般采用对称加密技术。          (满分:)
    A错误
    B正确
    正确答案:————
福师《网络信息安全》在线作业二

一、单选题:
1.(单选题)IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。          (满分:)
    A隧道模式
    B管道模式
    C传输模式
    D安全模式
    正确答案:——A——
2.(单选题)加密技术不能实现:()。          (满分:)
    A数据信息的完整性
    B基于密码技术的身份认证
    C机密文件加密
    D基于IP头信息的包过滤
    正确答案:——D——
3.(单选题)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。          (满分:)
    AL2TP是由PPTP协议和Cisco公司的L2F组合而成
    BL2TP可用于基于Internet的远程拨号访问
    C为PPP协议的客户建立拨号连接的VPN连接
    DL2TP只能通过TCT/IP连接
    正确答案:——D——
4.(单选题)对于数字签名,下面说法错误的是:()。          (满分:)
    A数字签名可以是附加在数据单元上的一些数据
    B数字签名可以是对数据单元所作的密码变换
    C数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
    D数字签名机制可以使用对称或非对称密码算法
    正确答案:————
5.(单选题)以下不属于代理服务技术优点的是()。          (满分:)
    A可以实现身份认证
    B内部地址的屏蔽和转换功能
    C可以实现访问控制
    D可以防范数据驱动侵袭
    正确答案:————
6.(单选题)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。          (满分:)
    A非对称算法的公钥
    B对称算法的密钥
    C非对称算法的私钥
    DCA中心的公钥
    正确答案:————
7.(单选题)SSL指的是:()。          (满分:)
    A加密认证协议
    B安全套接层协议
    C授权认证协议
    D安全通道协议
    正确答案:————
8.(单选题)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。          (满分:)
    A模式匹配
    B统计分析
    C完整性分析
    D密文分析
    正确答案:————
9.(单选题)SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。          (满分:)
    A应用层
    B网络层
    C传输层
    D会话层
    正确答案:————
10.(单选题)以下关于对称密钥加密说法正确的是:()。          (满分:)
    A加密方和解密方可以使用不同的算法
    B加密密钥和解密密钥可以是不同的
    C加密密钥和解密密钥必须是相同的
    D密钥的管理非常简单
    正确答案:————
11.(单选题)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。          (满分:)
    A网络级安全
    B系统级安全
    C应用级安全
    D链路级安全
    正确答案:————
12.(单选题)目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:()。          (满分:)
    A客户认证
    B回话认证
    C用户认证
    D都不是
    正确答案:————
13.(单选题)以下关于计算机病毒的特征说法正确的是:()。          (满分:)
    A计算机病毒只具有破坏性,没有其他特征
    B计算机病毒具有破坏性,不具有传染性
    C破坏性和传染性是计算机病毒的两大主要特征
    D计算机病毒只具有传染性,不具有破坏性
    正确答案:————
14.(单选题)TCP协议采用()次握手建立一个连接。          (满分:)
    A1
    B2
    C3
    D4
    正确答案:————
15.(单选题)以下哪一项不属于计算机病毒的防治策略:()。          (满分:)
    A防毒能力
    B查毒能力
    C解毒能力
    D禁毒能力
    正确答案:————
16.(单选题)()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。          (满分:)
    A网卡
    B软件
    C硬件
    D防火墙
    正确答案:————
17.(单选题)有关PPTP(Point-to-PointTunnelProtocol)说法正确的是:()。          (满分:)
    APPTP是Netscape提出的
    B微软从NT3.5以后对PPTP开始支持
    CPPTP可用在微软的路由和远程访问服务上
    D它是传输层上的协议
    正确答案:————
18.(单选题)下面关于外部网VPN的描述错误的有:()。          (满分:)
    A外部网VPN能保证包括TCP和UDP服务的安全
    B其目的在于保证数据传输中不被修改
    CVPN服务器放在Internet上位于防火墙之外
    DVPN可以建在应用层或网络层上
    正确答案:————
19.(单选题)对状态检查技术的优缺点描述有误的是:()。          (满分:)
    A采用检测模块监测状态信息
    B支持多种协议和应用
    C不支持监测RPC和UDP的端口信息
    D配置复杂会降低网络的速度
    正确答案:————
20.(单选题)数据完整性指的是()。          (满分:)
    A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    B提供连接实体身份的鉴别
    C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
    D确保数据数据是由合法实体发出的
    正确答案:————
21.(单选题)以下关于VPN说法正确的是:()。          (满分:)
    AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    BVPN指的是用户通过公用网络建立的临时的、安全的连接
    CVPN不能做到信息认证和身份认证
    DVPN只能提供身份认证、不能提供加密数据的功能
    正确答案:————
22.(单选题)审计管理指:()。          (满分:)
    A保证数据接收方收到的信息与发送方发送的信息完全一致
    B防止因数据被截获而造成的泄密
    C对用户和程序使用资源的情况进行记录和审查
    D保证信息使用者都可有得到相应授权的全部服务
    正确答案:————
23.(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。          (满分:)
    A常规加密系统
    B单密钥加密系统
    C公钥加密系统
    D对称加密系统
    正确答案:————
24.(单选题)Kerberos协议是用来作为:()。          (满分:)
    A传送数据的方法
    B加密数据的方法
    C身份鉴别的方法
    D访问控制的方法
    正确答案:————
25.(单选题)包过滤技术与代理服务技术相比较()。          (满分:)
    A包过滤技术安全性较弱、但会对网络性能产生明显影响
    B包过滤技术对应用和用户是绝对透明的
    C代理服务技术安全性较高、但不会对网络性能产生明显影响
    D代理服务技术安全性高,对应用和用户透明度也很高
    正确答案:————
26.(单选题)CA指的是:()。          (满分:)
    A证书授权
    B加密认证
    C虚拟专用网
    D安全套接层
    正确答案:————
27.(单选题)网络级安全所面临的主要攻击是()。          (满分:)
    A窃听、欺骗
    B自然灾害
    C盗窃
    D网络应用软件的缺陷
    正确答案:————
28.(单选题)下面对电路级网关描述正确的是:()。          (满分:)
    A它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
    B它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
    C大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
    D对各种协议的支持不用做任何调整直接实现。
    正确答案:————
29.(单选题)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()          (满分:)
    APPTP
    BL2TP
    CSOCKSv5
    DIPsec
    正确答案:————
30.(单选题)以下关于宏病毒说法正确的是:()。          (满分:)
    A宏病毒主要感染可执行文件
    B宏病毒仅向办公自动化程序编制的文档进行传染
    C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
    DCIH病毒属于宏病毒
    正确答案:————
31.(单选题)在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。          (满分:)
    AUDP是无连接的协议很容易实现代理
    B与牺牲主机的方式相比,代理方式更安全
    C对于某些服务,在技术上实现相对容易
    D很容易拒绝客户机于服务器之间的返回连接
    正确答案:————
32.(单选题)陷门的威胁类型属于()。          (满分:)
    A授权侵犯威胁
    B植入威胁
    C渗入威胁
    D旁路控制威胁
    正确答案:————
33.(单选题)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
34.(单选题)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。          (满分:)
    APassword-BasedAuthentication
    BAddress-BasedAuthentication
    CCryptographicAuthentication
    D以上都不是
    正确答案:————
35.(单选题)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()。          (满分:)
    A路由器
    B一台独立的主机
    C交换机
    D网桥
    正确答案:————
二、多选题:
36.(多选题)建立堡垒主机的一般原则()。          (满分:)
    A最简化原则
    B复杂化原则
    C预防原则
    D网络隔断原则
    正确答案:————
37.(多选题)常用的网络内部安全技术有()。          (满分:)
    A漏洞扫描
    B入侵检测
    C安全审计
    D病毒防范
    正确答案:————
38.(多选题)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。          (满分:)
    A数据窃听
    B数据篡改及破坏
    C身份假冒
    D数据流分析
    正确答案:————
39.(多选题)在通信过程中,只采用数字签名可以解决()等问题。          (满分:)
    A数据完整性
    B数据的抗抵赖性
    C数据的篡改
    D数据的保密性
    正确答案:————
40.(多选题)防火墙不能防止以下那些攻击行为()。          (满分:)
    A内部网络用户的攻击
    B传送已感染病毒的软件和文件
    C外部网络用户的IP地址欺骗
    D数据驱动型的攻击
    正确答案:————
41.(多选题)在加密过程中,必须用到的三个主要元素是()。          (满分:)
    A所传输的信息(明文)
    B加密钥匙(Encryptionkey)
    C加密函数
    D传输信道
    正确答案:————
42.(多选题)以下属于包过滤技术的优点的是()。          (满分:)
    A能够对高层协议实现有效过滤
    B具有较快的数据包的处理速度
    C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
    D能够提供内部地址的屏蔽和转换功能
    正确答案:————
43.(多选题)以下对于对称密钥加密说法正确的是()。          (满分:)
    A对称加密算法的密钥易于管理
    B加解密双方使用同样的密钥
    CDES算法属于对称加密算法
    D相对于非对称加密算法,加解密处理速度比较快
    正确答案:————
44.(多选题)在网络中进行身份认证的方法有()。          (满分:)
    A基于口令的认证
    B质询握手认证
    CKERBEROS认证
    DSET
    正确答案:————
45.(多选题)计算机网络所面临的威胁大体可分为()两种。          (满分:)
    A对网络中信息的威胁
    B对网络管理员的考验
    C对网络中设备的威胁
    D对计算机机房的破坏
    正确答案:————
三、判断题:
46.(判断题)电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。          (满分:)
    A错误
    B正确
    正确答案:————
47.(判断题)分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。          (满分:)
    A错误
    B正确
    正确答案:————
48.(判断题)雪崩效应(AvalancheEffect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。          (满分:)
    A错误
    B正确
    正确答案:————
49.(判断题)一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。          (满分:)
    A错误
    B正确
    正确答案:————
50.(判断题)网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。          (满分:)
    A错误
    B正确
    正确答案:————
转载标明 无忧答案网 www.ap5u.com
页: [1]
查看完整版本: 福师18春《网络信息安全》在线作业12资料