|
资料来源:谋学网(www.mouxue.com)网络安全技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业
8 o( W' k3 h+ Q( U$ v s试卷总分:100 得分:1006 v; A, n+ z* ]$ M4 j a
第1题,使用数字签名技术在接收端采用进行签名验证
) D2 k2 O+ R9 W4 Y% X6 ?% w* RA、发送者的公钥
# e2 _: l; S8 P! ~) jB、发送者的私钥
" w% A1 M- k( H O. iC、接收者的公钥
- W" x; Y2 V: l- H: yD、接收者的私钥
: T; a* o5 f3 c# x6 S' R, Z8 P2 E正确资料:' R. C) N) C: O! @0 o
! X' w* k$ J) K, }7 e7 X
' n, q8 R0 `1 u* p7 a4 G第2题,对于密钥是主体身份标识信息的情况以下哪一项描述是正确的- [5 p& E# N1 S7 H; l0 J7 G. ~
A、只有主体知道密钥
" P5 H% w# J& i& V" @B、只有示证者和鉴别者知道密钥2 Z% Q5 G: Y4 U+ S0 T( D* ]& X
C、主体通过向鉴别者发送密钥证明自己知道密钥
3 Z; g1 z, j; K$ G. p, QD、只有鉴别者知道密钥 G U9 j3 L+ R# O6 J. q
正确资料:, n* y% G4 @; ~8 W& @+ p
" a/ Z+ b7 F5 X8 ?5 m! [
5 j+ ?7 q3 A0 ]. q; F8 E B) H第3题,驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某服务器导致该服务器不堪重负无法正常响应其他合法用户的请求这属于
4 N5 d5 [# w( Y, G' @A、上网冲浪
- L3 U- Z" Y6 k) ~) f4 wB、中间人攻击
2 u1 |3 C) R% E! H# ]) q WC、DDos攻击
* _' ~, @+ h+ Z( @' h- f% |+ l6 XD、MAC攻击
; {" q& F9 m- K; e9 s正确资料:' L4 W3 k( L; @# K
4 P3 ^# F! C% C+ f P. ~% w' q& w
; u) m2 ~7 a4 p, U
第4题,密码体制不但具有保密功能还具有鉴别功能
1 A) }8 `- | Z6 gA、对称
# i+ \! H9 a: w" {8 hB、非对称
( b8 R+ f4 F4 j, G; H( JC、私钥# c& f: q# |6 K& d9 g2 T1 E
D、混合加密体制
8 ]6 M& D: W) H8 i8 q$ Q% V, W! C正确资料:* v9 j3 c) z( }
L% b M5 C2 V$ u( w1 u
0 H& @+ M, e* C8 g# T/ y资料来源:谋学网(www.mouxue.com),"保护数据库防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏"这是指数据的保护
9 U( k& S4 R% ^+ u" tA、安全性
5 X- k/ J9 ~" E( O B* YB、完整性+ N. q/ ~* {" ^
C、并发' d' C* b8 A+ R- L2 T" K3 j0 s
D、恢复) P0 V' u' m- `# p6 m
正确资料:* E! i2 b9 l. P- z; W# D
|4 @- Z" e v& T2 }
& g. h2 I# { y. R. B第6题,针对操作系统安全漏洞的蠕虫病毒根治的技术措施是! x( N" j7 O% Y N# ]/ S
A、防火墙隔离
# M' {; j* ~. mB、安装安全补丁程序6 v5 X$ O" M( o
C、专用病毒查杀工具; W: @, P: R: \6 F
D、部署网络入侵检测系统
# a) j; \3 N2 o$ p正确资料:6 t3 A$ f7 _" n' Q* w1 o$ j/ ?6 H
' G; o! N* R; a* c
7 [; z7 S! I( ^第7题,公钥密码基础设施PKI解决了信息系统中的问题' k7 @0 o1 U& l1 s: S
A、身份信任
9 L# ~ Z* e8 |% C2 q* t1 |( Y# ^3 cB、权限管理
7 C% X+ S& z5 u, r* l6 v8 eC、安全审计
. z5 J6 H: y4 SD、加密
7 \- y6 \/ g$ H4 Y正确资料:- n; H7 Q% } \8 l* p
0 c1 s ?3 Q' V. U1 Q+ W0 e/ Q+ R, n D% V
( M5 \2 _, p( X第8题,关于层次结构中的根认证中心以下哪一项描述是错误的 Y5 g% {: ]; d- x
A、公钥通过有公信力的媒体发布+ r! }% P8 q- e. N$ g" S
B、证明公钥与根认证中心之间绑定关系的证书由根认证中心的私钥签名
6 j; n, g" ?* `/ w& K# X7 WC、根认证中心可以作为所有属于该层次结构的实体的信任锚& G; C/ \% z/ X+ |, n9 y( M& M
D、证明公钥与根认证中心之间绑定关系的证书无须验证! ?: Y- ^* X+ g% j5 ?
正确资料:
9 B# }2 ~3 E5 J
8 F( ~5 c; ?* ~) [: K: G8 E, t
3 Q7 e0 s b" y8 |0 S5 {: i0 @, k+ h& H第9题,以下不是包过滤防火墙主要过滤的信息
/ Y" R; Q/ t/ F% H; H7 u8 rA、源IP地址
+ G+ J; P% p* o8 J# VB、目的IP地址2 }5 y, Q, q$ d' s
C、TCP源端口和目的端口& z6 \3 T# ~: R5 [6 q
D、时间$ f: W/ n: F" m5 q
正确资料:
' l0 {4 [9 t9 |, ~% e/ e' a# n) R9 V3 \# x. m5 i
6 Q/ q$ s- b3 h9 S5 W$ w
资料来源:谋学网(www.mouxue.com),计算和估计出破译密码系统的计算量下限利用已有的最好方法破译它所需要的代价超出了破译者的破译能力如时间、空间、资金等资源那么该密码系统的安全性是: ^2 y; h5 ]9 X u
A、无条件安全" ]8 u8 g1 U, S. q E
B、计算安全
- k# w9 }! J" L* TC、可证明安全
+ }+ J, C8 M& W. S8 L4 AD、实际安全8 |. p0 H" f0 ?4 x* U, [
正确资料:1 k7 A' M, ]2 n# c! Q7 H. S
$ q% l/ N6 u! M5 c9 X' w. I. F# d: z/ k- |# I6 `# @
第11题,关于防火墙以下说法是正确的1 I- x( e6 i3 N4 h/ \: g, @
A、防火墙能够抵御一切网络攻击
, _1 M! F) O( M9 z- y0 J i9 jB、防火墙是一种主动安全策略执行设备" J* D9 N8 U0 k. f8 k9 D, t% K3 }
C、防火墙本身不需要防护6 W& m0 K8 C6 ]7 G3 u% N
D、防火墙如果配置不当,会导致更大的安全风险。* }. F" M9 S& \' n
正确资料:
6 f& V2 f7 F1 S8 g: e
* Q9 T) T& c+ A7 q. g; t: z
0 Y8 _2 m9 N0 S; \" I4 g$ {" ?资料来源:谋学网(www.mouxue.com),Telnet服务自身的主要缺陷是) a" G# `/ M1 f, H& z# @
A、不用用户名和密码
# K, y: W8 f) b$ a3 BB、服务端口23不能被关闭( v/ S' u& ~1 {- W
C、明文传输用户名和密码) T6 V& @, f2 x7 s \3 C4 v6 N
D、支持远程登录
4 j& f' L+ @4 j3 @正确资料:; C. q `# f' ?; |# ^$ }, m
1 ]9 z6 b ]5 h" d4 L( M" t
8 d2 b' I: E9 d' u第13题,PKI的主要理论基础是
! o( H( \- P8 H4 n, w! qA、对称密码算法' j% M! s2 o. x4 u" s
B、公钥密码算法+ h* \: b2 s: o8 X
C、量子密码
8 _2 O# z7 K4 }. N2 c( c4 xD、摘要算法
& N" B2 r# k# T7 F3 a8 O2 B正确资料:
. J' ^9 P* B% ]7 K& e. `2 D0 g; J4 q1 }; Z; t3 s
9 d t/ b. p7 U% g+ I
第14题,信息安全的基本属性是
3 i! g& S9 ~6 T( B/ c. PA、保密性9 w; {$ s, i3 o7 e
B、完整性
9 S! v b o5 r$ y1 Y" mC、可用性、可控性、可靠性
1 B/ v" y! x+ c0 kD、A,B,C都是: ^7 [* w, \* O* f
正确资料:
) [+ [* }' ^& f- J9 `5 Z9 H8 T2 n b1 O5 i# w9 M1 A8 Q
6 @. E: @% G" }' N1 A
资料来源:谋学网(www.mouxue.com),包过滤防火墙工作在OSI网络参考模型的5 m5 _' n* y1 g1 g4 F# K5 m
A、物理层
0 W6 |2 p+ i0 Y: T% a% MB、数据链路层
* a0 S( |/ t9 s, j0 h3 C# LC、网络层(还有传输层)+ G) E9 m, q1 N& C$ M+ C# x
D、应用层
V" R) P/ a- H: [2 R# a正确资料:0 w& R4 l* t5 n/ r
" a3 ^1 c: E0 ~8 y9 L2 P2 O* [' @- T6 B2 |( u
第16题,从安全属性对各种网络攻击进行分类阻断攻击是针对的攻击. [% Y4 J9 ~6 e4 O
A、机密性5 g( z- A1 s9 Y
B、可用性 x8 O) P7 H2 f6 K8 {! |
C、完整性) I1 _7 T, r1 `1 q
D、真实性! @& {! d y1 q z: x& y
正确资料:
# |0 p) m4 B3 S" e, x( ]8 O: v; p) B
6 A& X# g( x+ U: m# _ E2 g! {# g7 x) I( B) D: s
第17题,以病毒攻击的不同操作系统中已经取代DOS系统成为病毒攻击的主要对象# n1 [- f7 m0 I0 B
A、UNIX系统
! n) ~* E3 K& l* r GB、NetWare系统, e5 x* x; i. g- l' l) Z4 a$ K& a% }
C、Windows系统9 B0 U! R' z0 K/ c
D、OS/2系统( k2 }( {- Y2 H9 i# F* a Q+ x
正确资料:5 B) P X# Q' _9 M b
2 W' x+ [( M' c! t2 U2 l* v& ?
4 {8 w. C, `* m; H2 @第18题,安装主机人侵检测系统对以下哪一项攻击行为作用不大
* |, Y8 t y6 Y }0 p- z; pA、窃取信息资源/ z h6 d5 |/ ~ Z) _+ U
B、篡改注册表) `' f7 ?' t. }1 \+ ~
C、安装后门程序. k" K9 A' x& O; b/ }8 }9 P5 Z
D、Smurf
7 x# t; a# P# N' n正确资料:' H& D, [* m- h2 t2 y" J
0 j( o, n; m$ O. f n
$ m3 m i# O! P第19题,MD5的主循环有轮
9 X+ M( g% [# q) o) L2 m* dA、3
) R2 N2 k' ^2 B! C QB、4
7 |1 m3 }. ~; w$ _* tC、5
' c* W* N6 `2 I9 k3 |9 ]: X( }1 qD、8
, B1 V" |$ S% U0 c. ^6 H/ h正确资料:
: R7 i$ C1 ]7 H/ q. @4 x1 \' I4 k
" P- l8 J8 E5 f0 J7 H3 ?
资料来源:谋学网(www.mouxue.com),关于SYN泛洪攻击以下哪一项描述是错误的
0 [6 y* |" r" DA、SYN 泛洪攻击利用 TCP 固有安全缺陷
/ U5 e+ l: @, C L# s8 S: EB、SYN 泛洪攻击伪造原本不存在的终端发起 TCP 连接建立过程& X( {" E n9 C/ p
C、SYN 泛洪攻击用于耗尽攻击目标的 TCP 会话表中的连接项% Y4 m' B2 G' A7 }& C5 Q, _+ W
D、SYN 泛洪攻击破坏攻击目标的保密性
! n! v4 N' j( R; V正确资料:
4 S- c5 E& i; X N. [4 D( S6 l% i1 {8 E( V; z7 g# S
! H; S/ E# Q. t1 d0 O+ g0 W第21题,利用以太网的特点将设备网卡设置为"混杂模式"从而能够接收到整个以太网内的网络数据信息
. F- t: B+ [; l! p2 D# j# S9 qA、嗅探程序0 q+ y, `/ d1 M s
B、拒绝服务攻击
! X, z! |% ~# q5 a; M3 GC、缓冲区溢出攻击
}/ m; h1 {) `D、木马程序9 Q' Q3 J6 B8 m/ N1 x) R
正确资料:
1 B2 t# n9 Q7 T) [- ?% h% T8 w1 @5 y* ~& N, Q9 c
' D4 U9 A2 P2 _" H" Q第22题,SSL产生会话密钥的方式是( | t' f9 r% F
A、从密钥管理数据库中请求获得' Y, O( d8 J( G) m- Y
B、每一台客户机分配一个密钥的方式8 q4 F( b& \2 c" k' q7 Y$ ~
C、随机由客户机产生并加密后通知服务器
! c: a7 R* c! O. ~& _8 _( HD、由服务器产生并分配给客户机
4 W5 o+ L6 V0 Z% o正确资料:/ \' B$ ?: o7 s$ A
- M/ H* B+ z& B' H+ q6 f( j
) Q6 X) K- g- Y9 M! ~' m第23题,关于P2DR安全模型的缺陷以下哪一项描述是错误的) N) j& a+ _; O
A、没有清楚地描述网络环境下的信息系统的组成、结构和行为
8 X4 }5 H2 L8 UB、没有清楚地描述信息系统的组成、结构和行为与安全保障机制之间的相互关系( [4 x" Z! B, J/ Z! X p
C、没有突出人员的因素
% ]& { N- x" P( `. ~7 v* ]/ I5 J$ tD、没有清楚地表明保障信息系统安全的过程是一个动态过程
$ k6 k2 b4 O- t+ m6 x1 Z正确资料:
/ x# D4 Y$ f, n( L! F2 ]5 Z5 ]* ]$ H* J- w M% W7 R) w
5 p% s- P) r# Q1 e第24题,计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序
8 y% H5 V6 w2 `* s DA、内存6 J) K9 G; Q& t
B、软盘
$ P4 s% K. L- r; `: o0 \C、存储介质; Q, m. G: f* G, E. d: r4 t) H
D、网络- E0 ?1 N+ y* G$ E" C0 \
正确资料:
C4 u# T: l$ `) p- u- N
9 g* x' w0 ?& ~+ T1 K2 n1 W+ E8 z4 b, w" ^! j4 s) c, Q0 k3 Y5 _
资料来源:谋学网(www.mouxue.com),密码学包括哪两个相互对立的分支
3 V3 Y% S7 X- k. o2 T8 _% Z- CA、对称加密与非对称加密
! A! o( P: P" `4 Z2 GB、密码编码学和密码分析学- `1 f2 ]$ D4 @8 c$ ^+ A. }/ K
C、序列密码与分组密码7 {/ u9 ~+ ~8 t1 E% {# T
D、DES与AES
4 J5 F3 Y- P7 {8 ^/ i正确资料:. z( ]# a! C/ X* {9 J1 u
+ a- W. O Y8 [2 p% x- @: z6 d' K- b) O3 D4 ?0 d" b8 G# v
第26题,下列算法属于Hash算法的有
3 D, q* J) ?" c8 I; Q, CA、RSA; j ~3 H. E8 O s2 k. r) C. ?
B、DES% E- A% Q3 o% A, a% x
C、SHA1' ^1 T! |. n3 p: ]* o6 L
D、MD5! A4 t; m# Q7 _2 Z* n; w2 p
正确资料:,D0 s- b- P. P# q8 S* S
2 P9 _: W1 R h) u# W( Z+ n9 M( X' D% m' x) x% U2 \2 }! T& L
第27题,虚拟专用网采用的安全技术包括
8 ~9 X3 ~. H/ NA、安全隧道技术
; _0 j2 A/ x1 ^B、访问控制技术
# v+ m# U1 _# E9 g+ BC、入侵检测技术
3 ~7 r1 w `6 s% j* u; sD、加密技术
( |8 y, `% D1 I/ ]5 B9 Z2 a正确资料:
: W) B. e4 w% S& y5 ~
! T: \, c# k) m$ H2 u+ A9 Z
0 {4 J: t" {+ a第28题,关于安全审计目的的描述正确的是
' V1 J) E2 k' |3 hA、识别和分析未经授权的动作或攻击7 Q t" `, a, g4 ~" ^- u v3 a
B、记录用户活动和系统管理
- c4 F0 O) V& s0 P, fC、将动作归结到为其负责的实体; w3 Z. o: A, }& R0 Y/ U7 \+ U
D、实现对安全事件的应急响应
6 v# @: \* [5 u8 r. ?0 L, A正确资料:3 ?$ n- l9 X3 g) U$ [
# }8 [: P( s- K; U. A+ i2 U- u
: k9 I2 ]7 \ Q7 A- N第29题,VPN在公共网上构建虚拟专用网进行数据通信可以保证通信过程中的身份认证、数据保密性和数据完整性VPN采用的安全技术有
* j$ P2 e: s3 `8 A; ? S) z( XA、安全隧道技术
0 Q7 F3 \! O5 f* gB、密钥管理技术) V- x; T% \+ W8 @* p) D# a
C、数据包过滤技术
2 l6 y: m, T) V- ^: V1 ~D、用户身份认证技术2 J G! S) ~+ c# ~8 o
正确资料:( @; O/ t# n' k2 y& k5 r
( V5 d( u# k. M
( [! O3 p$ k+ P4 z0 W3 U. s# \+ X
资料来源:谋学网(www.mouxue.com),关于网络安全技术学习相关方式以下说法正确的是
# d8 o! I4 H2 s: N) A& H) A! rA、出于学习的角度,可以未经许可对某网站进行渗透测试
/ F, ^, I8 v: Y' }# ?; rB、可搭建虚拟仿真环境来学习一些入侵与防御的技术$ T7 A5 ]$ s- y
C、可以参加一些技术学习类比赛来锻炼自己的能力
0 J5 [# z* n7 X% L/ V3 R1 I8 C2 |D、可以学习基础知识的同时,关注一些安全事件,分析问题原因% B+ c0 K! L% \1 {1 Z
正确资料:
$ k F) O" n; R9 q) c3 ^3 Z
; \- H& j0 _ f1 x3 r
% F" a8 N v! @3 P, l {7 Y第31题,一个完整的数字签名过程包括和两个步骤; k% [* v2 G2 ? q9 [
A、加密
2 O: g1 t5 N: ~1 N* h2 }B、解密
V6 ]* H, R( [' @C、签名' U9 M4 o) M F/ O b
D、验证
; A# p/ J x$ |正确资料:,D7 I: l% v* Y+ [
9 c5 Q- h; C0 o* C5 Y( o& x
: i0 S j; U8 p5 n+ }第32题,以下关于共享式网络下防监听方法正确的是+ `3 R4 i9 _% C- Z% r1 Z$ }
A、网络响应时间测试# l: M& D. \$ N
B、ARP检测
$ |: R. e# b* k# m! eC、跨站脚本攻击
& I2 z9 Q, m2 j; v$ xD、主机响应时间测试4 v& R9 |, `6 q4 F0 P: |. W, n
正确资料:
. n$ O2 \% e9 ~! l# b O6 s" O
" w# ^( B( D) P- k4 [5 U7 f m7 r/ [ w
第33题,公开密钥基础设施PKl由以下哪几部分组成; t! p. S; O7 q
A、认证中心;注册中心/ _/ b# x/ D: j1 z, s$ k. T
B、质检中心 |9 O3 u R& J! G! x* f+ l* e$ Y
C、咨询服务
& A5 U$ c3 l" ?- dD、证书持有者;用户;证书库& @& E2 F6 \* _2 Z, l) o+ d
正确资料:
! S! d) @: I6 V; i6 T" \& X$ O) O3 k+ M2 T( w- U, ?2 R' \
* o4 c% W- v- }8 v U: D R
第34题,以下哪些关于网络安全的认识是错误的! Y) _. f* \6 e3 n" O
A、电脑病毒防治主要靠软件查杀
& G& t$ G' M; q! CB、文件删除后信息就不会恢复
: G2 s' k% I& {" o- c1 J& SC、网络共享文件是安全的
" _$ e9 O" W& i# }D、防病毒软件要定期升级# t2 B( o5 u# i: f' K. @
正确资料:,B,C. Z4 D, m5 p. m0 \
. i. q% e2 b1 {3 W o1 _& U- e) P2 K: v! }
第35题,网络安全协议不包括?( S6 {7 K+ C, U& w" p
A、POP3和IMAP49 G0 B0 k( z4 d' P
B、TCP/IP
) o/ P' F; r" l% ]5 UC、SSL、TLS、IPSec、Telnet、SSH、SET等
1 v. N4 n& D9 P8 k+ j+ {. W" QD、SMTP
) @5 x/ E8 P x正确资料:( ~1 r3 d; u1 v3 a2 \' E* T) Y; u" Q8 V
5 ]) |2 @, S* L5 y( i7 G: a+ a+ H
5 U- }0 I ~1 e. D* U第36题,网络分层结构是黑客成功实施攻击的原因
1 G6 r. [& ^! Y0 n" R( x+ PT、对3 l) s: a3 E. ]8 Z5 R
F、错6 l% K" c2 N# |) e; D4 y1 b
正确资料:. q- {# {) M" f( R$ y* y. }
, b% M# `- K$ i
1 |7 g' s0 l5 G5 l" {- h2 R0 e第37题,及时性不是信息安全目标; `( {# m' H8 ^! z& n
T、对
6 t( N) E" ~3 @6 o" |( {# uF、错
9 T4 m& G6 A" B: Q5 q更多资料下载:谋学网(www.mouxue.com); T( H, Z2 W; Z5 u
/ R! L' j/ i3 Y$ D1 @7 m) E
1 J' B, Y8 \1 }, Y/ S第38题,漏报率是指系统把正常行为作为入侵攻击而进行报警的概率
- F8 s6 C- Y3 F+ J3 n5 ]; gT、对% j( _1 K( A& i% ^# Z+ T
F、错
9 e) l, K/ K Q, p正确资料:F
4 F3 x5 v T5 q5 _) v# U0 X# M( L; P0 ?( e1 r M
: l4 a" i4 a9 A, r' a
第39题,可以采用内容过滤技术来过滤垃圾邮件) d6 t1 M8 F( L8 @
T、对
6 r7 \9 D! B- x% i% s0 f$ E3 aF、错
6 N$ Y" g& G6 W% J9 q0 a正确资料:
& P( T3 B( b3 d6 ]7 a5 F5 }4 Q4 A# c0 W5 f! h* h
/ q- z0 V' c( ` J, k1 `
第40题,性能"瓶颈"是当前入侵防御系统面临的一个挑战 ^2 Y# r% |$ s7 X2 ^
T、对. G+ Q% Z# m( M3 V9 a7 _& m
F、错
3 E7 D% v; e! y% c& i正确资料:% H9 u' U! m" }7 r6 \* ]9 `3 p
1 b! C6 ^* r: t$ x r3 p
# U5 C0 k! C: f6 m第41题,云计算阶段属于信息安全发展阶段
' u$ w6 t2 z* B3 a7 J, |6 NT、对
u6 R2 n' B1 Y7 d* \2 `4 }F、错. a3 H1 h$ Q' a$ S) c5 r) a. `. u7 o
正确资料:F' `5 `6 O, u7 g9 O- p: w
- l% V, s; X. t# z
* }; s6 g" A6 W" b1 e' t0 v/ _第42题,运行防病毒软件可以帮助防止遭受网页仿冒欺诈5 n4 D( W+ `5 ?9 J% q. `
T、对$ J) g: i) |+ \; F3 m/ W$ x! o
F、错, b( F( t6 {8 | U/ ^
正确资料:
0 O( m/ g9 J; @- L! R# z1 c% Z6 `9 x9 k3 \
* _1 r$ k. G& @ R4 S6 Z% u第43题,蠕虫病毒能够自动传播、自动激活% u! ?, R: {' _. p2 b; A5 v) g: z
T、对3 \( V4 k- J. l
F、错
. Y0 R! ~2 W+ P更多资料下载:谋学网(www.mouxue.com)
' {" s4 U @0 N9 V9 I& N
! J, C( Y! i7 }+ K5 S) w
; c0 I9 V* T0 I7 [3 b3 c第44题,防火墙规则集应该尽可能的简单规则集越简单错误配置的可能性就越小系统就越安全% m- k& D0 Q4 E) K: D
T、对0 Q$ y8 \) ~' t& ^* v+ l* k
F、错6 t. i" g" W( Q8 N
更多资料下载:谋学网(www.mouxue.com)
& w8 N( Y! R5 \2 o/ p8 V
3 ]2 V4 x. w6 M M. @3 \/ v( O- i# e9 J3 n; o( E( T" n9 C' A- w7 Y
第45题,消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块# @( Y' E |0 U2 a4 z$ {
T、对+ m$ A! a& Z# a) \
F、错
+ m9 q* C) g# H3 h7 U正确资料:1 z$ r3 M; c$ k6 Z B' u
/ y2 P, K2 x9 M* s3 t+ l" j
3 o N! i- m* P' F3 M第46题,在早期大多数的入侵检测系统中入侵响应都属于被动响应
) D: u. D* n' I; jT、对
: @/ S" g7 y2 r1 g9 r( _8 [# KF、错4 d. E5 X6 F( B7 U1 q$ a. {# M# r
正确资料:4 C1 S. K1 o' o- [+ e; J) y
7 x+ z9 { G1 Z8 l3 D; \5 z
# P! W( `$ M9 E/ W6 l* r第47题,通过网络扫描可以判断目标主机的操作系统类型# y5 c1 f+ U. b i
T、对
4 ^' |; Q& T$ X/ k8 A/ j6 @- G) kF、错* `! U; P! I( ~$ m+ Y6 m
更多资料下载:谋学网(www.mouxue.com) {3 C' U* b# w1 I, J
" A0 A! q+ S8 z1 C3 w
# O$ G! J& ?/ E% a9 s第48题,PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施
* E, Y; s9 C8 wT、对
3 Q/ V# G; Q3 p0 ^F、错
- v" v6 l* X2 w* h5 O正确资料:
) \# a* z) s8 z$ w0 m
) }# _7 n" h+ ?/ \8 Y- Z6 l, W; q' b; C* {! C5 ]- R" H4 b
第49题,入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术# E& T+ G2 u, ?' n5 s3 [$ W
T、对% `8 ]9 x0 n8 i+ i) C5 M
F、错5 d- M* W1 y% n3 q; B7 @+ @) J: v
更多资料下载:谋学网(www.mouxue.com)( R, m8 n. W* j6 z) S. O1 U
+ V" W( L& J) n/ J9 Y @- g# n
* f) t+ x$ k5 r/ I4 @6 v* e% v/ J资料来源:谋学网(www.mouxue.com),木马是黑客编写的旨在非法访问主机系统中信息资源的代码
7 M8 t5 d+ z, V* i/ DT、对
& V, _9 |) U2 }! b# Q3 l' }F、错! I" D$ p; W9 u6 C' [! E; P* ?& z7 P L
更多资料下载:谋学网(www.mouxue.com)6 I; H5 q; a3 P1 R0 A1 {
+ g$ E( d$ \# S$ I( c
0 |# @: Z! T; {7 w
( ^) D- o3 b0 ]. [( \, Y8 M- b* ?5 Q0 o3 ^
4 u* q2 J2 ^1 Y0 y2 L6 o9 q: j" T' @& H3 v
+ \4 c. \ ]8 S t, P. s2 ]3 N$ b* h$ E2 Y/ P" ^
7 Y3 V9 S- {/ j; H) f$ g9 \
& Z6 q) A% r* o& S+ ~
( N$ @3 j( t; W7 ~, [' _) a2 x& c u6 ]1 ^
+ Y4 B8 ^& }% d! J
# W3 E3 ?# m2 S0 t2 v
|
|