|
资料来源:谋学网(www.mouxue.com)网络安全技术-[南开大学]21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《网络安全技术》在线作业: U( W1 m6 e6 Q; p
试卷总分:100 得分:100
1 t& m6 o' \; t第1题,下面哪种密码算法抵抗频率分析攻击能力最强而对已知明文攻击最弱- }: j& r- t; ]8 i& w+ N3 N
A、仿射密码
3 g3 i: M* o7 I. M1 ]" Y' YB、维吉利亚
9 Z* v& k3 }' b0 I2 S4 E/ X0 L( N" \C、轮转密码
0 D) b) @ s+ DD、希尔密码
+ I5 j" t; E( Z. |- _! m4 @) j( p正确资料:5 I" ]& w8 Q1 ^8 e1 u9 t2 e( C' y
' B, ]! Z. u, b' z7 U, k. ^4 b7 J6 D9 V& ^* S$ O. H" f
第2题,关于PPP以下哪一项描述是最贴切的5 h1 ]% {7 N1 j
A、PPP 是控制接人控制过程的协议& y \! ~2 K4 N3 Z8 r7 d! a! t7 o
B、PPP 是鉴别用户身份的协议
* w6 _. r/ |" G' x+ A# ^) z: V: hC、PPP 是为终端动态分配 IP 地址的协议
( T4 r# Y9 j0 y: K' UD、PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议
9 \ I4 {3 w4 z' e5 n正确资料:8 S& @3 i% ]: n2 y$ A
& D# g3 B7 C9 S
( e. `* V8 M+ n. U) s W第3题,在PDR安全模型中最核心的组件是$ N/ O8 s- a9 t
A、策略
7 H; W( i- O5 I, K9 u9 ^, BB、保护措施
- t3 c- \0 m8 d5 C% F2 W; J) t+ e% VC、检测措施$ Q4 k7 u# F% u# o' R7 w" M7 {
D、响应措施
: w: b: s( l" p8 f/ ~1 @9 }, c正确资料:
7 s3 K& @% U8 ^0 ]4 q4 m
: S# [ ]3 [1 Q7 n* V# t2 v4 s- N
: B6 m( X, d( @9 G/ ]& |/ O, B第4题,以下关于VPN说法正确的是2 b w2 q5 l, j1 Y) R5 |5 p' X
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
0 ~3 l2 O$ ^8 `- P2 v" X! i9 O, G" EB、VPN指的是用户通过公用网络建立的临时的、安全的连接, g' l+ H2 e$ B+ g
C、VPN不能做到信息认证和身份认证8 m, ~0 S! B! N7 b$ r& @, b3 J
D、VPN只能提供身份认证、不能提供加密数据的功能& O3 S$ F `9 L; D7 o
正确资料:2 q: c, j5 x( Y% T4 g9 N% C! a
. o2 C, E5 y8 V. ]4 ]
$ L8 z. G' u# B. h0 F$ S' T2 A3 J资料来源:谋学网(www.mouxue.com),关于DES以下哪一项描述是正确的
$ `* e& Q* ]* a' b' s- O0 \9 q& }A、只能通过穷举法解析密钥3 }$ [" |; s3 Z. j/ E
B、在现有计算能力下,密钥集已经大到无法解析密钥的程度
% P6 V, D A6 x1 kC、在现有计算能力下,完成一次加密运算的过程需要很长时间/ n% q+ [; J x0 ^+ O; N- R# w
D、可以通过有限的密文和明文对解析出密钥
- p% I d* ?- d2 c+ n8 z; g0 s正确资料:
- v- `" Q. a$ a+ R* r( H
/ }3 D; ^& ^/ g2 y& {
: |# |) g3 g& {9 ]/ Z第6题,关于蠕虫和病毒之间的区别说法不正确的是+ T8 E3 f) ~9 ]1 r3 t, k1 E
A、蠕虫与病毒最大的区别在于它自身的主动性和独立性
$ |7 }. n7 F/ ]& B3 t0 P2 ?/ gB、病毒需要插入到宿主文件中 ,而蠕虫是利用计算机系统的漏洞进行传播' [: x; U; Z4 q9 ^3 g2 k
C、病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者
) J3 g/ X- x ]" W, Q' y* PD、病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能5 u1 f# q8 l8 R7 o# l/ ^; B: Y( O
正确资料:. E: k+ I" M) @; M1 O. k
* E" ~! o, |, I- u/ a$ o6 y- ]5 _: J: W3 m
第7题,防火墙用于将Internet和内部网络隔离是
7 @) p4 E: d3 Y" C$ pA、防止Internet火灾的硬件设施$ q7 F# C4 B. f9 _
B、网络安全和信息安全的软件和硬件设施
. h7 l( P- [! W4 A8 H$ h4 WC、保护线路不受破坏的软件和硬件设施: R9 l# q* n6 n8 O
D、起抗电磁干扰作用的硬件设施
0 G7 Y; E7 H& s1 U$ v% r正确资料:
! k+ t$ C7 W% `; y, G( r9 T; v3 c* N6 V8 g2 I, |
' P2 }, y0 t9 q6 o+ b$ w. }# @. ~
第8题,以下属于第二层的VPN隧道协议有
( l4 G2 O% k% g7 E" kA、IPSec
) M4 P+ A( q vB、PPTP ~8 X5 R/ ]. \7 s' t: b
C、GRE* v2 ~/ A) K. V6 k0 r ]- Y
D、以上均不是
, A' b3 D7 l6 p8 ?! ~正确资料:( }! P1 g" z, G6 Z/ p
1 F7 \, M9 [. D, e4 U
' P" z) Q+ m; V; O& Y第9题,以下关于CA认证中心说法正确的是
1 w3 ?0 T" \, Q x/ \" @6 f- f- mA、CA认证是使用对称密钥机制的认证方法
6 Y. y8 n# P$ b2 g' x2 I" IB、CA认证中心只负责签名,不负责证书的产生5 U# J0 u) k; p8 F3 X
C、CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
p0 C' U* P' U% F9 W. {D、CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心6 n; C I- d" [6 ?
正确资料:
; F# Z2 Z9 n2 { _4 K% e5 R3 d. G3 ^! E( T5 V7 s4 Q' y
6 q) i8 v: u) K/ r: s( U$ L
资料来源:谋学网(www.mouxue.com),2000年10月2日NIST正式宣布将候选算法作为高级数据加密标准该算法是由两位比利时密码学者提出的
, J. D, f: W4 z, r4 {A、MARS
" s8 C; D3 C4 S+ n3 BB、Rijndael6 A3 @5 G+ o4 g7 d, b* x- A
C、Twofish
! V `( ^- J! M' k$ `D、Bluefish
, ]3 W) O5 G* J4 N0 L/ }正确资料:
2 S- |, L" X' r. a4 @. t5 O& j! y8 i: V% I, f8 T9 A G0 O
# ]6 j4 W( G) W第11题,以下哪一项和信息保密性无关
4 z; c1 `) `, ], a& r9 HA、加密/解密算法 ,
: X2 K" j7 v+ M- f( W+ z1 M9 M, a6 uB、终端接人控制$ H" Z$ o5 \2 j. g2 b) A* b9 ^
C、病毒- ]& a6 S6 _: X2 W4 t0 B/ P( U
D、拒绝服务攻击
2 x5 f7 k- _) G4 L/ L9 K正确资料:
8 U5 u; [- k% r
' d0 Q3 w0 g- [6 m, k+ x: w9 F/ M: Y4 b2 Q; f$ b
资料来源:谋学网(www.mouxue.com),加密有对称密钥加密、非对称密钥加密两种其中对称密钥加密的代表算法是( s5 k9 @, u y8 Z3 U2 T
A、IDE
. r- a5 o) S5 t/ i! mB、DES
, G+ L% T& p8 _% v. c) r$ XC、PGP& Z5 H) G& j( h; W8 P. N
D、PKI) F5 w# z# F* s% K! T0 y( U1 [% ^3 W
E、RSA6 i& i5 \: `- R& ~
F、IDES
" G& u& _% V1 Z5 K) C1 P正确资料:
/ T% F5 {2 k# ]' }
- E( @+ O/ o$ S" ?% m5 l* o; n/ O# N6 n4 s# P4 z+ G" Q
第13题,IPSec协议工作在层次" D. R. y5 ?. e9 \
A、数据链路层3 P% S9 T/ y, X( n3 ^5 |
B、网络层
' Z) T- G0 k8 q$ C/ C0 N) F: fC、应用层
$ g- c5 B8 q( jD、传输层
- K9 s' L0 {; ~* W9 s t正确资料:1 n2 |0 h7 A! w0 `: R$ N# u
8 S+ n7 L, }& e4 x" b2 G
& K1 y4 G9 v% r2 f U$ f9 j第14题,假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成f这种算法的密钥就是5那么它属于
3 {, M" v. d( y5 b& s. }A、对称加密技术% x# [. S1 B! U$ ^
B、分组密码技术
0 _6 l- e R' v SC、公钥加密技术1 h w& y4 z) R5 b* f2 I( Q, ?
D、单向函数密码技术' V* h( ?* u$ P$ }$ C) Q
正确资料:4 C w! K) O/ e& }6 u/ W) S
4 {' T! E- E! M2 W' I. O( d
. G. t z( K) g6 A; d
资料来源:谋学网(www.mouxue.com),防火墙实施的网络间信息交换控制对以下哪一项攻击行为作用不大+ i; {2 I3 @7 j/ E1 @7 m) Z( a* l3 T
A、ARP 欺骗
: i( Q, q4 \+ y+ s9 O+ d1 y1 _: {B、木马外泄信息资源
, U$ X/ L* x* X* rC、Ping of Death% A' a0 w+ E s4 D M- Z" n
D、SYN 泛洪
( j% M4 ~/ W7 G4 K正确资料:
: J3 }( [2 E9 Q8 u3 P4 L' }% G& `2 J" g ]5 U9 d* H
a& e' E1 D, v4 b; E( T5 }第16题,以下哪一项不是DHCP欺骗攻击的技术机理: j- L0 W. G4 d* v, v: n$ s
A、网络中可以存在多台 DHCP 服务器/ Y( Q- n/ w# H$ W+ _% J& m( x& B' D+ B
B、终端随机选择为其配置网络信息的 DHCP 服务器
# [+ _; V. Z! v( |$ P- WC、伪造的网络配置信息会造成终端严重的安全后果5 U( V1 r7 N( _: P% X
D、多台 DHCP 服务器可能造成终端 IP 地址重复! ]# l+ u# d1 j9 D
正确资料:
: @5 y5 k0 [* |( S h9 ? S& W) d: A4 O2 j
1 a2 c5 o9 N8 l) J" | a第17题,PKI的主要理论基础是; q$ f" @* T+ x
A、对称密码算法
, }1 P8 C% E! G4 M( ?2 [4 F+ _B、公钥密码算法
/ d' x: B$ {, X! K1 f2 l5 _C、量子密码
& m y9 u7 Q; C5 v7 QD、摘要算法; I2 `$ a+ [0 p' v: q9 g; w
正确资料:
: Z8 ~; j6 [1 j& D
, k- I7 X# s' F2 n- h$ j
; `( z9 ? f0 n: u! B第18题,关于信息保障技术框架IATF以下哪一项描述是错误的) ]9 l& O$ q. k
A、IATF 核心要素由人员、技术和运行组成5 A& D/ I6 J; {3 m' B3 [
B、IATF 强调基于信息系统全寿命保障安全目标
8 n7 z2 b& y6 M8 e5 N$ w2 rC、IATF 突出了人员在设计、实施、维护、管理和运行过程中的重要作用& A' {. _0 I# [' L8 j1 Y/ Y
D、IATF 没有清楚地描述网络环境下的信息系统的组成、结构和行为
: y1 w2 ]2 T/ x' v正确资料:/ S* Y M; l9 Q) u D7 E. I Q/ c9 G
+ f( C3 f* q' n) T" ^) v! [
' n& j* ^- p7 |# G. ?
第19题,包过滤型防火墙从原理上看是基于进行数据包分析的技术4 x" M9 C" k9 ~( G
A、物理层
# @$ j/ f v6 s3 P- CB、数据链路层! |& O5 M1 {" O7 ?5 p; ^2 Z
C、网络层
, S$ `+ b/ \) ND、应用层
3 A% L, O/ q) | {( R正确资料:
1 m a8 `; F5 I2 |1 b6 ?1 R& Q5 |6 `* Y- m# L
9 A- W3 K: Z( n m8 I! o. e
资料来源:谋学网(www.mouxue.com),DES的最大缺陷在于
" ^* x u5 d! g' H( wA、除S盒外,都使用了标准的算术和逻辑运算
k* P8 M& S1 z! QB、密钥长度较短,经不住穷举攻击: ?/ a; k2 f: _1 Y
C、DES 的"雪崩效应",即明文或密钥的微小改变将对密文产生很大影响) I7 `, J4 ]4 b7 {* K/ z
D、S盒可能存在陷门, c ]$ \5 N: B p. ^: w
正确资料:
8 [8 F. K3 E* D F& J, g9 I$ O
( p" c) u3 P7 P8 y3 N6 N4 }, d, B- a" f% ~: P7 Q+ o' P
第21题,数字签名最常见的实现方法是建立在以下哪一对组合之上的/ x5 G8 B* \: N
A、公钥密码体制和对称密码体制
; B6 H4 h- J# n( k! sB、对称密码体制和报文摘要算法
% w& }* C& Q+ T2 s" {8 EC、公钥密码体制和报文摘要算法* S- L2 p2 q' K' e7 a+ L; _
D、公证系统和报文摘要算法! Y( l# F# F7 B/ ^5 ?* G: Y
正确资料:
" j3 j" a( \& m( C- k* w6 l9 W$ f/ K6 w# E
# h4 x$ n6 l' e1 q) P3 x第22题,从安全属性对各种网络攻击进行分类截获攻击是针对的攻击
2 o& e9 r7 x$ ^1 {9 x% L" NA、机密性- M: i( O5 L/ @1 m) _
B、可用性
' Z: L5 Q( S; }9 q7 b# A7 c# FC、完整性3 v9 L9 \% V3 o; b4 T
D、真实性" U3 o' E2 C i# K/ w
正确资料:, |* q! H% F9 U( D7 ]
\3 _; F* X; R" y7 W/ V$ \' n* z- c' [/ P
第23题,以下算法中属于非对称算法的是
3 j5 Y/ M0 {1 S' x2 CA、DES) U8 r1 Y* n/ J9 Q% d. ^7 N
B、RSA算法
# R# b" f- F% I5 D' NC、IDEA
9 z( R: Q2 T+ x' @+ X0 _& BD、三重DES
' ^2 ~& X K6 }3 Q c d正确资料:
+ X5 a/ j" M$ B$ a7 l0 z+ c& h/ W
w! |- N0 ?' m$ P# y& m
1 \( i$ i6 m" q/ m第24题,关于SYN泛洪攻击以下哪一项描述是错误的+ M. s+ E2 V. V% P/ M* d( b
A、SYN 泛洪攻击利用 TCP 固有安全缺陷
$ N% H; @" G& C! Y+ X7 ~2 UB、SYN 泛洪攻击伪造原本不存在的终端发起 TCP 连接建立过程
5 n4 |0 P" M0 i% C8 i. iC、SYN 泛洪攻击用于耗尽攻击目标的 TCP 会话表中的连接项4 S9 O* I3 { V$ U0 D, s0 O( N. N
D、SYN 泛洪攻击破坏攻击目标的保密性% J3 Y! S6 ? O* I$ l/ t) `, X
正确资料:# a; K: A. ?$ n3 ?
; i. L3 p( R. K3 \/ G; d
4 r5 w9 ^1 s$ L' H' m3 g0 c( i资料来源:谋学网(www.mouxue.com),下面关于宏病毒的说法正确的是/ p1 h& x0 u% h4 k+ U( k* ?
A、宏病毒只感染Word和Excel文件
! ?+ P- q0 T6 ] LB、正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展) f; n% D) ]9 b% F
C、1985年8月出现了第一个宏病毒Word Macro/Concept; I: ?# x3 p% t) q2 x' d
D、相对而言,宏病毒难以编写* a2 R; F9 O2 B) f
正确资料:
$ d# B, a' _) g1 e5 G1 g
8 Y3 D+ ~6 T' T, Q! `, s) L9 u
+ M- a( M/ g/ J1 v% Z8 a3 S* N) m$ `第26题,为了防治垃圾邮件常用的方法有! t; f6 }' m {& _8 O- a
A、避免随意泄露邮件地址
0 F! o0 m; L) }) p7 V' uB、定期对邮件进行备份
. M6 h8 \8 X; j) P* C; ]C、借助反垃圾邮件的专门软件/ n% ?8 R2 ~) H" R- W" t
D、使用邮件管理、过滤功能
* |' F$ t8 R N, p6 l正确资料:,C,D. A- _; O! u7 q# W7 R
5 C! H" `, N B# M
+ ^; H& F/ U, t6 K0 Q第27题,以下哪些关于网络安全的认识是错误的
1 w+ K# \0 q( v/ Z* _8 f/ b* H4 S* zA、电脑病毒防治主要靠软件查杀
9 z- ?* N, X) P; u& @B、文件删除后信息就不会恢复2 v8 U' Q; ?$ b# P: Y
C、网络共享文件是安全的
8 E! X3 C* l8 i2 AD、防病毒软件要定期升级
# ?/ _ G% V4 m. j正确资料:,B,C
' w! V) k3 ]2 Q" f: \3 b7 a S/ q6 U2 P7 V
; I, k1 p1 Z& Z: d8 [
第28题,以下哪些选项是关于浏览网页时存在的安全风险
: m' e# g. K5 [" G1 M: z _A、网络钓鱼
0 |# }5 r- J* Z, M, J* U* OB、隐私跟踪" L3 z- P; M! b3 [$ v4 B
C、数据劫持6 }0 U$ e' {4 i
D、网页挂马
- j m0 t+ W# S8 b$ v5 C' r正确资料:,B,C,D
/ e- ~; F& A2 c+ G2 X. s* k
/ L* b2 a T- ^: E; B9 m; I# c V4 X2 A9 t- [3 R* o3 p2 L. ~
第29题,以下哪一项是网络环境下的主体身份标识信息3 @* ^; `! x: d2 s+ j' ]
A、密钥; f9 L' h$ L: Y8 i$ L! A! K
B、用户名和口令
* e* d1 V( d& Z! b# _C、证书和私钥( a7 i6 m- ^$ E
D、身份证号码3 R6 v `, ~/ Z0 @! \) d
正确资料:,B,C" F! P5 |# u8 Q/ W1 V- _' _. o, M
" ]( |. k6 Z( f9 e
3 i T/ u; m. |3 l- |* p资料来源:谋学网(www.mouxue.com),PKI管理对象包括0 I* G8 p) V1 v5 d2 c2 d4 s
A、ID和口令4 [1 o( | n' Q( j
B、证书/ K& d7 C0 c. R! G% _) n
C、密钥" G$ L, \ h& F
D、证书撤销
5 x5 V1 ^. O. Z) q9 B Q正确资料:,C,D
+ ^5 S7 r* V) S+ {
! t) v& z6 o! F
4 x" a1 \4 F: z8 I3 S9 b0 N: a第31题,下列算法属于Hash算法的有
+ z1 e8 ~( d# b5 |$ e, DA、RSA
8 k( t) S/ U: ^$ Q- tB、DES# z7 ~; d# J% u7 I+ ]* F. h
C、SHA1" i) a4 J% k" {9 t' S. r
D、MD5
( G U. e% m4 O5 F3 b+ n正确资料:,D
# ?# a( d# K, f& E; [+ t0 Z+ h) X9 }1 D0 C
5 e- o" g, D8 ^% x第32题,黑客常用的获取关键账户口令的方法有# F4 X% G, J/ i4 X H% m
A、通过网络监听非法得到用户口令# o. }/ `5 Q1 S% @- g) S
B、暴力破解+ ^. j5 R$ F) K! `/ U7 }
C、社工撞库
+ i- K2 c! |2 |5 y3 bD、SSL协议数据包分析! X3 J n6 z& ]. _" o
正确资料:,B,C
& e! e: g% r- Q6 u' q
9 w9 {) B9 u, \( o9 L- h) t% |5 {# I* r
第33题,用于实时的入侵检测信息分析的技术手段有0 [( h' D% z: U2 a, ]
A、模式匹配
7 {$ A* M3 w7 S( \B、完整性分析
: Y) k8 w( ~0 f4 C9 v6 {7 GC、可靠性分析
& _, c) K$ E# d* x* m% x) FD、统计分析( V1 b% v* {9 Z6 \/ Q1 p
E、可用性分析# @. e5 s: Y3 w
正确资料:,D
9 B8 `" T! b y8 z1 q# R4 w$ M. Q$ ^# T$ ]3 l' e
. }! _! R% { h. f
第34题,CA能提供以下哪种证书
2 \7 N# ~9 |4 h' G# x$ OA、个人数字证书. u3 u% `6 o! E" ]1 B$ P& o
B、SET服务器证书
$ X+ T1 I* `: F8 v! ~* vC、SSL服务器证书' u# R9 M5 X* c. i
D、安全电子邮件证书
! B$ {+ _# j- S `+ m; P6 O# Q% h正确资料:,C,D/ N3 w* {% I( \5 |* R9 {
/ }* O" m' P5 L; }$ r4 v, o7 ^9 M$ ~: g/ u( r
第35题,代理服务器型防火墙实现的功能包括, j/ ~1 ]7 U: w% z4 ~
A、用户认证
- M2 e" d( e+ @ PB、将所有的内部IP地址都映射到防火墙使用的另一个安全IP地址上1 n1 H; m4 g' I+ J' Z% b _
C、审计跟踪/ l- L/ U. i" \9 h8 m# e
D、数据加密
5 l( B- w% o* ~0 K. {5 M9 Z1 F d正确资料:,C,D
# @( L! W+ u) W+ G8 K$ X, x; n- P& m8 O. F! e
1 j# e2 V( ~- L8 Q0 J
第36题,P2DR是安全策略通过防护措施实施
% v {5 X- T8 q6 GT、对8 ~2 U% `% p) ]+ C1 o+ ~
F、错 f" C/ G7 @8 J& Q+ y
正确资料:F3 o/ F; h. s* g5 Q- _' g1 n
( T& ]( W1 z$ w0 D( F" s; L
* M. C( N( W9 M, B' T第37题,使用漏洞库匹配的方法进行扫描可以发现所有的漏洞- Q, x* A5 W9 A. e# P
T、对! U- H" L+ Y5 r: X6 L
F、错& x m' V; i J e+ z* E
正确资料:F
5 g+ b( Z" L, m+ K2 b. z. v7 O: R& j. ~5 w6 C; u& h) }/ ~: w6 T
! ^# }% B# H2 ^8 @; C: F q' t' Z第38题,云计算阶段属于信息安全发展阶段
: D$ U6 P7 L! }: @T、对3 R+ G$ P% K) {6 B" \' Q* f
F、错
1 H9 X5 r8 u4 [7 n" H正确资料:F6 w3 X( E; F/ @4 S9 B
, j2 \- k8 c6 Z$ V5 U" u( P
& t0 o: `+ r0 K4 D第39题,入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞
+ x# b+ g2 o0 q( ?/ z6 o/ oT、对
. |2 I. S Z6 _; U( e$ h( cF、错! S" f# k: ~8 r0 q. T
正确资料:F
* x$ @5 a; D9 B5 k8 g# ?/ h6 t7 G" r) K
) p0 \# \8 W: a( o4 ~! \. n: k/ G9 ~
第40题,防火墙中不可能存在漏洞7 ]) E' y- \+ k
T、对
' N" O1 v4 K& ?7 B' H* S+ IF、错
* M, e% x% L6 m4 B) B# i; v6 w2 e% S正确资料:F7 J- b: D A0 w
' G7 N5 L: x9 O
! r s7 D7 o2 V3 _
第41题,对网页请求参数进行验证可以防止SQL注入攻击3 W2 O+ j$ n6 w7 R& @3 k
T、对
/ f7 C5 T: P9 l4 K0 q# XF、错0 ~: C1 w" e" l. J; {+ o
更多资料下载:谋学网(www.mouxue.com)
9 U4 a* ?4 l" I: B5 Z! j% ~5 M' P- s" r( c
, E G& R9 _! w1 x! b: `! b* y
第42题,通过无线电侦听获取密文并对密文进行破译属于选择明文攻击2 [! Z t* O- D# J# `0 ~# o$ M
T、对
; M" e) Y, f/ j! v0 ]) L9 k4 HF、错 W; z& c+ J5 }1 o6 R
正确资料:F! ]$ j* X6 Z- W2 I: g
5 A0 M" l6 A) z& g) t
" T% T: \+ y4 I第43题,在来自可信站点的电子邮件中输入个人或财务信息就是安全的
+ a( j, B3 q) O' D5 x2 G! MT、对( ?/ [# K9 i/ G: o
F、错6 J! P$ Y1 O5 S; b/ m k
更多资料下载:谋学网(www.mouxue.com)0 ^1 _3 k) t9 U8 N5 t
0 i" N* t4 e$ r8 x
: Y5 c, B6 [9 N( R" J0 D第44题,网络地址端口转换NAPT把内部地址映射到外部网络的一个IP地址的不同端口上
A6 G* b0 g- G1 {" t$ [2 _T、对& Z4 X( I( g1 c0 {
F、错
) h9 l0 J2 s, E! U更多资料下载:谋学网(www.mouxue.com)8 F3 h" K9 F* @
) c! q: T+ @- u, b8 f2 s; Z& R9 v: [1 ?6 i
第45题,特征代码技术是检测已知计算机病毒的最简单、代价最小的技术; R8 l' t' |8 d9 [. g$ p
T、对1 a( L2 f+ ~: C: ^2 h' S6 e
F、错6 S- Q0 f, m* c( P ?
更多资料下载:谋学网(www.mouxue.com)$ @3 |2 l; F) G' g! a# Q4 r* j
7 U/ \( W' V: w* R4 P# t( }' Q2 g! j( ~1 G; r7 _" u
第46题,大部分恶习意网站所携带的病毒就是脚本病毒! t( x P5 ^1 d1 H. J6 `
T、对% m7 Y( @: \7 ^7 r% R- P1 U
F、错
A2 B% n" y( Z0 n$ K, c) t更多资料下载:谋学网(www.mouxue.com)8 w) z& s: w# c4 S
8 ?/ V; O4 e. p# N$ B0 ^: ?7 {
4 D$ [9 g( u" H; s2 E
第47题,蜜罐技术是种被动响应措施4 t( A& v, P. }. A
T、对, H5 X% T" E7 I- g. B; y# x
F、错
7 ]( r) M, p) O) ?" K正确资料:F
w( J G* ~5 X8 P% h' G* _/ e4 B) w. d+ n
& o7 D1 x) [$ o! v. M3 Y' d
第48题,漏洞只可能存在于操作系统中数据库等其他软件系统不会存在漏洞
; W# R, w% y. ]5 z( Q5 J- `T、对1 Z) z) A: _& h: G1 I D6 \
F、错
7 L4 _5 b1 z; \" p* Y正确资料:F2 Y8 d+ p& m; K" v0 S1 r. {& s, f; U
; I4 Y! {, B- @- [
# [. Q9 [( a7 |( H5 _( e/ R, R
第49题,防火墙是设置在内部网络与外部网络如互联网之间实施访问控制策略的一个或一个系统
9 q6 }# F3 D! V- B# e; \- t3 e+ R2 gT、对
) e2 X7 L' K. R( pF、错
0 ]' f7 N+ v8 ~, ^更多资料下载:谋学网(www.mouxue.com)8 E0 k0 [$ o% O2 U
) [) R6 B$ H, y2 N) Q
; \6 t/ [1 c5 I8 {* I6 L. ?) [资料来源:谋学网(www.mouxue.com),蠕虫病毒能够自动传播、自动激活
& G5 o9 c o. y& P CT、对
) ]" p* O9 b0 U( ]0 r- W q# e/ AF、错 Q( E& `8 N" N0 r2 A4 W3 I/ X
更多资料下载:谋学网(www.mouxue.com)
8 Q% p# h6 x' E2 r; S8 g( z$ m
1 b9 ~1 i; v0 o
z* H: w- Y, {
6 W2 ]1 Z7 t) B- ^* A/ O9 }: B4 L- L
+ r, E2 ]- e6 t4 Q( q; H0 ?! q. w8 H& x% e0 d9 s, s3 X2 _& q b3 H
7 I- l/ M2 N4 D0 g6 C. g8 r: N9 y4 ?& f% f& ^" [- N
; [/ S' X+ f$ R; K, ?
/ p. b! a- S1 Y2 b- @; X
4 k. J0 E6 b' Q9 n7 L4 f* s7 x# A1 w, z0 G9 p
4 q2 H" M4 I% }
# {3 E/ @0 m1 V( ^8 A1 F
9 P0 W9 I9 k; A( f y2 j, R1 h& ^ |
|