|
资料来源:谋学网(www.mouxue.com)信息安全概论-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息安全概论》在线作业
! g5 V0 E( B4 Q9 h9 o! I, Z试卷总分:100 得分:100
$ P5 r% q: b6 D第1题,在访问控制中发出访问请求的实体称为6 m, o5 ?: k/ c5 C6 O
A、主体
: O4 M5 S2 I7 l ~9 xB、客体! o& z: j( P) m* A) }( R
C、访问控制策略9 x/ h& B( a5 \3 k9 X/ L& F. _8 Y7 A
D、访问操作 x) x! y6 o. z- I! P8 m
正确资料:
( q9 `2 _, f1 v; m7 m/ q5 [2 n# e$ J5 A0 c- ?3 A( O. Q
: m& c* u2 v: \! `* Z第2题,以下哪项不是CC标准中定义的安全评价类型
/ [3 d! j: v. `/ YA、安全功能需求评价
4 W+ p3 _! ~; [# ?, }6 zB、安全保证需求评价/ o3 \/ J3 Z! Q3 b
C、安全产品评价1 s4 E& a% a/ `' `% S
D、安全管理评价
8 c1 m' N+ J* O; O" Z- a正确资料:. {! B* X9 P' s% D/ W7 n
}7 \. k/ c+ Q
# P) {4 @* U5 j+ R& _. k( \' v第3题,AES算法正式公布于哪一年' I$ K4 r& c3 k) d) n, f/ P: v
A、1982 ^5 L$ o1 J& z) Y- X: R' f
B、1992
! j$ Q) O% j1 h' EC、2002
$ T+ g+ e( Z) p! k# ?0 @0 W/ ZD、20127 q( [- s C0 r' m% C* o
正确资料:& n4 B) G( d- ^9 Z) {7 C
+ [& {; c8 ^. c, S0 H: _1 S5 v6 I
# ~$ ]* W5 R2 s J/ t9 ^9 n( w第4题,以下哪项是公开密钥密码算法
$ C0 M0 c$ A W# O8 l) M' sA、DES
' j9 E5 O$ B) D# o/ m# qB、AES
$ y9 N$ R& N7 R y% S8 T- cC、RC5
- ^( a( z! ~+ y# W' v$ ~) @D、RSA
# L, e" Z. ~" B" x正确资料:5 w6 {- u y; u' M0 x1 \
" N. U6 O0 Y }: D2 D2 @: p. g) n" ^3 e+ h! b% J# Y
资料来源:谋学网(www.mouxue.com),在CC标准中目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是7 U4 h% b5 T& P9 M% P- N
A、EAL1$ k; C, k: s7 P3 x4 S5 Y
B、EAL3! a! E( |2 L( J8 [: k
C、EAL5
& y. X$ y1 k" X9 bD、EAL7# Z2 \$ T/ T' P* r/ F0 f
正确资料:) D5 ^# u) h3 ^7 Q7 }. |5 P
# r5 \* I/ S) I
' k. ^( n6 _* R6 o, c! @第6题,目前要想保证安全性RSA算法的最小密钥长度应为多少位0 C. ?8 h( Y: G" m4 H
A、128
1 W2 m0 v+ y- {- MB、256 M, d& a+ x) b" E
C、512
0 J+ d( Y6 P6 SD、1024
' W. f0 g c& t' }; D4 v/ u正确资料:
1 r8 z9 x5 z( @: X; y1 o8 y1 V1 b+ `/ E \4 n) u. r$ t( Q
% O0 o% Y% U( [, v N' C
第7题,以下哪种访问控制模型是基于多级安全需求的' u* `% s8 U/ R$ g* n% l' Z
A、DAC/ H/ B( l! K, T7 p3 R
B、MAC! v0 O# G$ U7 l& ~0 D
C、RBAC
3 T& O9 c! F1 i7 V( a9 z0 J' P正确资料:4 z# v- q5 {5 e; J) X5 P
V9 d# ?! Q! z' i: C% Y4 G2 l, K; A V B. H
第8题,以下哪种技术可以用于交换网络下的网络嗅探
. I' H* @* I# I! F9 _A、缓冲区溢出2 l8 u3 G8 p& v& C( B. }0 @6 S) E
B、拒绝服务攻击
* e/ u, r$ T7 o5 c6 d& [C、ARP欺骗' U, _- |, i" @
D、电子邮件炸弹
9 v8 E7 b5 j/ }# H9 P4 o# Q正确资料:( q; `9 h9 n9 i) g8 z0 ?5 b* f
1 }6 j( q. S6 v2 S2 h, a
, S U$ z+ Y6 h3 ^- f第9题,DES算法的分组长度为多少位
* @: _: q/ I' e; iA、64
5 Q2 }* y9 s! \B、1285 a/ @* R& p4 c! @* M0 |) \" c
C、192
7 l! b, e: J+ K, I) Y) L: pD、256: E; \* `$ W" ~/ A9 W
正确资料:( }# P. n0 Q# R7 e: F
7 o# C7 h- @1 ]+ c
$ q' J8 Y% f- D* Z! l1 k" [
资料来源:谋学网(www.mouxue.com),开户HTTPSSOCKS等代理服务功能使得黑客能以受感染的计算机作为跳板以被感染用户的身份进行黑客活动的木马是% w, ]* Q- O! \
A、盗号类木马
7 a! |) K. V: sB、下载类木马8 k- W( d* ]5 q" c" x) \9 i8 z
C、网页点击类木马
$ g6 J* K" [$ m% f0 {D、代理类木马
9 D: _! {/ V2 M& M2 d+ N正确资料:
/ j6 o! _1 n2 K$ T
5 x& M; u; N' B! m# Q- U8 O1 N
! K( Z' {9 i$ Q1 D! \9 [第11题,在使用公钥密码算法的加密通信中发信人使用什么来加密明文
$ j7 G$ d2 A7 i5 @) v5 KA、发信人的公钥- [8 \) w9 I- |. R0 M$ G
B、收信人的公钥9 b3 w; `& N4 o
C、发信人的私钥4 ]7 i& W2 a" e; B/ L
D、收信人的私钥
* o, T% n8 d$ T) ^0 s2 |- T, ~正确资料:, S- Q1 u- Q C' Q0 g: H; e
' [* ]. {* a0 m5 @" ~9 j- i0 k8 G) _2 U: ~3 P v- |$ z T
资料来源:谋学网(www.mouxue.com),CBF是指分组密码的哪种工作模式8 `8 `1 O+ ?7 Q. M( }/ p. _& W
A、电子编码本模式
/ f. U' i% f+ R$ xB、密码分组模式( x/ d9 _0 @4 K& K7 f+ T0 P
C、密码反馈模式
8 `4 T# [1 g# gD、输出反馈模式
- R- x4 O- \; g( B正确资料:9 M( Q! i* Z* x
( f$ q/ H. k$ m9 l
: w, X5 _9 J! e3 \) B第13题,什么是信息保障的关键: ?& C: l9 p" e+ g" T
A、人
, E" L6 V0 H) @5 d. J& SB、技术
, b' S6 M% O# N! zC、管理
7 @2 I& W/ T- f+ ^# P" T4 tD、法律
* b. O1 x: X3 Q5 f) U% w正确资料:1 m5 J0 }6 p! d% K `
) W4 w, J4 E9 G! T* S2 T& p p! C3 i1 f
" q2 D1 h8 a; G2 c第14题,以下哪一项是木马病毒' x' R9 m) t2 K* r& `* k
A、CIH" @7 J9 m, }6 m+ v
B、磁盘杀手
5 T0 {! {" s4 T C* L9 pC、灰鸽子) O( k. y5 u& O4 t8 C4 E
D、尼姆达病毒0 O" L5 f8 g% x
正确资料:" Z& S9 _" w% w5 H r2 ]$ k; S
! p2 c) j+ o) r$ _ p; d K
! g5 s/ F1 O% I8 f' C F/ @, x# z5 z+ G
资料来源:谋学网(www.mouxue.com),目前数字证书的常用格式是什么
; _) P9 ?1 y/ ?2 |A、X.400* d0 {+ D8 J0 n- z! x
B、X.500
) N' F* D1 D$ ^C、X.409$ B- Y. J& b6 O/ g, O* y9 \
D、X.509* X8 a' H8 z0 @% I8 }' c1 i
正确资料:8 o# S5 V4 U' v( t7 ?0 A `
0 x) ~ ?0 r" C5 d
4 Q+ P# X5 \' t; }第16题,以下哪项不是VLAN划分的方法
0 s @ t3 G/ @' [+ r+ K. t7 k! [6 rA、基于端口的VLAN划分8 m: G+ j+ V- h/ c8 [) W8 R
B、基于MAC地址的VLAN划分
* _1 B+ s* W6 C+ `' EC、基于IP子网的VLAN划分: f |0 R0 @, s3 a4 D+ e4 M
D、基于终端操作系统类型的VLAN划分8 U$ v# a; Y) q) o
正确资料:
/ \1 ?& a+ a7 ^7 W: ^4 Q. K5 S9 n7 j! K: X
( [5 I/ d) K8 e. L3 l- @- f) b; Y第17题,RSA的安全性是由以下哪个数学难题来保证的
+ W- V8 Q3 R- |9 P9 eA、离散对数
3 F( A! [/ z7 P' p% @B、大整数分解, ~5 |! O% B0 h$ k s) C
C、背包问题
- o) O N- g9 I% |- n0 f4 xD、旅行商问题
, T+ a7 S; W3 ]3 ]/ W正确资料:9 g# P2 W) Y+ r6 V$ P( J+ u8 B3 X
9 q! p" J0 p" l+ X# m) y
: y8 S4 n; n0 a! A; |" l) r: q第18题,Bot病毒又称为什么( ~# s. a( z) d s% i/ e
A、木马病毒# d6 l2 g6 h9 s, W- @2 q X& Y
B、僵尸病毒& [9 {1 i1 F( D4 b+ k
C、网络欺骗( t4 |! I3 M/ `; p+ L
D、拒绝服务
4 k1 M2 u( g4 b正确资料:
/ F# O. X5 G: a$ d3 K+ } v% }( v7 E7 c% \, h
2 h+ I$ N% M. j6 m! N2 r! D第19题,ECB是指分组密码的哪种工作模式- ]! G. R0 j( u
A、电子编码本模式6 R; K `3 u2 {0 _. W7 j" }7 ]
B、密码分组模式! h/ L' @ b0 ~2 b# x; t' }6 i6 h
C、密码反馈模式
: Y+ Y/ ` p5 RD、输出反馈模式
, @" h5 ~7 q& M$ |6 H: }! I/ v正确资料:
+ b5 O+ ^1 K; {, ~# l4 h
1 M5 J- Y& c: Q$ T5 }8 n' O+ x% b9 P( |
资料来源:谋学网(www.mouxue.com),在CC标准中表示信息保护问题得到发适当处理的安全可信度组别是* F) ?' D2 P$ X3 {) m* S
A、EAL1
, m7 t, ^$ B+ m9 y# C' kB、EAL3; [% v& V$ {8 c
C、EAL5
8 F% q* F' W+ i2 G( @D、EAL7
8 N6 n- m$ Z6 s. ~# W, e正确资料:
; o5 C/ a% Y" m
& X5 E0 N6 w! b" p4 ~, v- x7 f" V( f. M
第21题,以下哪一项标准是信息技术安全性评估通用准则, z% ^: S% Y9 P3 ^! [" w. Y) u
A、CC
8 A- ^. f# ?, l3 ]8 \1 ?B、ISO/IEC 13355" n5 P9 \" i0 ]+ H, R- P# E
C、SSE-CMM, [" T0 G& B1 ?( f
D、BS 17799
1 O7 A; l7 }4 p8 o: V/ Y# Z5 ^+ I1 f+ O正确资料:' C L6 o4 Q0 a. i
% {( p+ O$ m3 j1 a' k# o- J& [0 C/ m3 T
$ R. I3 f5 E: i E! E9 N第22题,PKI系统的核心是什么
$ b" p3 a9 e3 SA、CA服务器8 \# T' k% q/ h7 a* y! p4 `/ `* C
B、RA服务器% H9 ^) a- ]5 r
C、安全服务器
! ], R* a) p( ~8 dD、数据库服务器
8 L9 `+ S C/ y9 ]4 T3 K- F正确资料:7 i+ h, E: t9 t) s8 W) C
" V W* q* @* L# i* h% N" u
( O% Z. H9 l/ K$ y9 K5 Y第23题,IPS的含义是什么
) G0 O" c' T/ i9 a5 J& \A、入侵检测系统
- [2 V1 A1 _$ h4 M! }( c& ]9 QB、入侵防御系统) V% a) t1 V9 X5 z2 O4 S" r
C、入侵容忍系统
. q( G3 Z% A4 QD、入侵诈骗系统7 W& Q8 D" m4 ~# x" ^7 ]. k/ Y) |
正确资料:) D, F2 s$ J8 y" }4 U5 z- W0 c
. g8 ~* P3 }, f& O( S# M" q5 u
) |& k3 A' m' `% }9 n S第24题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么8 o. R" }7 l7 Q
A、用户自主保护级5 y+ p) ?1 J6 o( L! B
B、系统审计级保护级
: q' z7 \0 S1 Q2 L1 RC、安全标记保护级0 ~; O1 U4 } B4 J' k) |! i9 A& c# S
D、结构化保护级3 Z% H( b2 H N
E、访问验证级+ S$ ~, s9 N6 w# m% ]# a9 W! U/ A
正确资料:E
, K( S7 [4 S* n; F9 O5 w
' @' G3 ~, T+ f/ @, o4 i7 \- |% z* I9 N8 X% B ^
资料来源:谋学网(www.mouxue.com),以下是散列函数的是
5 H+ }: W3 c) K# W+ v C$ U% GA、RSA1 F3 b2 [- N, C+ U
B、MD5#DES#AES! d& S ~5 B) J' Q2 u
正确资料:
+ N+ h1 l r( E; |" M1 ~2 ], F1 }4 ^$ \! z7 r" \
( o( }( [8 k8 X7 T$ |$ }. k
第26题,以下哪种扩展名的文件不会感染计算机病毒
: `4 J4 g" s$ w2 h& y) @ JA、.EXE
& s# j' ?+ |" [2 ]4 u- ^B、.TXT8 K) w* t0 l u# b
C、.COM: a/ h* `9 ~0 T2 q' L) ^5 @9 E
D、.DLL
8 O. f' c6 K& ^9 @/ ~3 y' s+ t正确资料:
2 F# J( ]+ k4 Y- y1 ~) J: z2 L& f' b/ q5 B/ ^' y$ ?
+ ^3 [9 W" W& l! A
第27题,以下哪项不是AES算法的可能密钥长度* ?' b9 n3 h" Z- Y" {3 f
A、64
6 k, k8 l& e# s+ Q1 L+ i+ GB、128
+ v# I, J) L# h2 fC、192- ~5 j+ a+ A" X% E
D、256
# f; G7 v1 l# ^正确资料:
4 _: O% _ {( Y% H: m- G+ `0 V
' L: S/ k8 E/ v- d' S7 d3 m第28题,在CA中证书库的构造一般采用什么协议来搭建分布式目录系统
4 w1 v/ P/ C; xA、LDAP
0 B4 r/ a& x$ L i; B( yB、FTP
5 Q; @$ F8 e/ j2 E, a WC、TELNET
# X6 d2 q6 @) g" w; LD、HTTP
% {* t1 ~" B7 T3 H" }: Q正确资料:
3 r" R+ t% l" {3 M# A! v. |9 |6 j/ m% o, r! i5 x p
& N7 H) r' d& d. a6 f第29题,在访问控制中主体对客体的操作行为和约束条件的关联集合被称为
1 r$ b7 J8 o* ZA、主体 d/ b: U5 U/ v# r2 h
B、客体# v3 m/ y/ e0 ^7 D T8 f' g" a% o
C、访问控制策略& _, ~' c, J9 Q, a; m
D、访问操作
( _: M# C( M! H# Q正确资料:- Q; Y8 h& Q( @( j/ x; Z
- |' [* J6 B8 D5 \4 [3 s, M
% K& x! K; t. u1 I i% X% Y' H资料来源:谋学网(www.mouxue.com),出于非法目的将所截获的某次合法的通信数据进行复制并重新发送这种攻击行为属于
s9 f- n2 N( MA、窃听. @! Y, b; a$ Z2 B
B、业务流分析
) A+ W9 L2 q3 x, DC、旁路控制0 p5 R6 m' E2 b& X, k, }; [
D、重放
, K0 @& U1 j y) |4 `正确资料:
- F9 W. N, |( I" ?5 ^4 U
9 Z' g4 L' J* X, Q( W7 M4 `. d+ F4 O3 l/ Y
第31题,计算算机病毒可以根据其工作原理和传播方式划分哪三类: U+ ~: W* P/ W- u9 [5 q
A、广告软件4 f0 j5 X; i; M
B、传统病毒/ ]3 `& q0 w+ x, s) ^+ b& j
C、蠕虫病毒 Y- z) l# }# H: X8 `
D、木马$ u1 F2 L* i5 U( T2 y% ~
正确资料:,C,D
X2 K& b$ h- D! T1 @. A2 {
V: f% T q8 A P% w9 Z# r; ?( l6 w! E6 {- [
第32题,内容监管需要监管的网络有害信息包括哪些8 `4 i: B& c& b' M
A、病毒: [# P( E# G# n* o8 X
B、木马! {+ j9 E8 Q& Z7 Q; j7 S: Z
C、色情
0 W2 V' {* Z0 w8 R4 c- sD、反动
3 f$ z% {+ q3 g2 J& WE、垃圾邮件& [4 R: |4 r, L& L) M6 M
正确资料:,B,C,D,E
* D8 B A4 M# i: t! G
$ Q0 m. \+ ]5 ~3 _- Q
; G3 k2 W( r' l第33题,访问控制的基本组成元素包括哪三方面$ Q* p- u/ w8 G! O! T
A、主体
1 ~4 S2 O5 f! b1 P. f. g6 dB、客体1 k2 n2 ]/ v% p8 B( S- M% D
C、访问控制策略
7 U3 w+ [: X: ~) ~D、认证
! C" ^! _" E3 k3 d正确资料:,B,C0 M. O1 o( W: D4 C
; n$ G" j- t# u& Y5 r, i: d6 X Q6 F! ~$ B
第34题,常见的风险评估方法有哪些
$ @! T9 {4 c0 F" \! IA、基线评估法
( {% h* o5 l8 v% M; b/ U5 BB、详细评估法
9 l- f. g4 m: kC、组合评估
/ p% N5 q, V$ a7 uD、动态评估
2 ~3 ?0 S/ L! ?$ O' _5 n正确资料:,B,C. A# V1 x) L% }' E5 h- y- e
3 w1 n7 Q. S- b( a' @
) z0 `$ {9 r- H0 x4 F! n7 y$ w第35题,公钥密码可以解决的信息安全问题有哪些7 }" o" e |/ w. @- e" C
A、机密性
. E6 m( G- i0 n. Z) q3 V; {$ W# e" HB、可认证性
2 b3 O$ O0 G! Z+ R" q" p1 vC、密钥交换
% u3 {$ S3 {/ g' V& N0 i4 t- H, }D、大文件的快速加密
y! O9 t+ z. j( Y7 y) k正确资料:,B,C
q" ?. A" h% B* g
y X( T( B4 ?# Z. P: w9 @: l3 K3 t5 p$ w
第36题,AES加密算法是无条件安全的- q- s/ R* j# s/ E, C" C5 V9 l4 R) A
T、对3 [, F5 _) `6 {3 i+ X7 D" t$ H5 U
F、错6 S( t+ B% T9 c* m2 }* R
正确资料:F V/ a/ _2 H3 y$ Z9 B+ ? N
+ ?* I' a$ J2 `$ R( z
- O! j2 q. X7 ?# m9 Z" m* G
第37题,Netfilter/IPtables包过滤机制可用来构建防火墙% T& U/ L8 ^4 Z
T、对( D6 E, l/ n/ f. m! ?$ |
F、错
$ \0 b+ @0 ? j- H0 t" U. O更多资料下载:谋学网(www.mouxue.com)
4 G# X* E6 {: m8 Y
/ l" z+ s! u! a7 p
# ? |+ r7 e7 x8 w第38题,基于字母频率的攻击对移位密码和仿射密码有效) j( { c8 a( j" a G+ m% f) |$ _
T、对2 z, B9 _6 `* x+ _9 [8 W* h' G( Y
F、错
& p- @4 i+ ?4 U* h! {% }7 y更多资料下载:谋学网(www.mouxue.com)8 z7 [% b& ^1 E. A4 G, C a: t- s1 {' C
) R8 j; E- e/ I9 D
' c& N! n8 q$ s8 k1 f第39题,DES算法目前是一种非常安全的加密算法可以放心使用+ `& r- C' Z& a0 z _; i) c
T、对
, Q/ T z/ k/ E7 m( t9 M" o% QF、错( z: {, f) f0 o- Y
正确资料:F
& @% j' u9 o& q9 }+ _3 r6 g. _. J, C, E6 ^) j; @ A! j
q# b, Z; T" q第40题,风险控制的目标是彻底消除所有风险7 I* W- w- N9 c: s4 x; k! o
T、对
( x5 Q! J# F% d' ~F、错* b, K, l/ \+ }# G3 m$ D
正确资料:F8 e [! h/ B1 {+ r: X6 u
2 y$ m/ f3 S- W7 v7 p
% f. C9 t8 P, g; O0 E第41题,NeedHamSchroeder协议是一种认证协议) M; u3 y* L* d8 `8 j
T、对
. B9 j! R! J1 k, h7 e1 O1 D$ b4 TF、错# x) r4 c; m& Y
更多资料下载:谋学网(www.mouxue.com)2 ]/ {, ?$ V, }) k: p! V
* k) z/ b* _) i- d
; g5 k' x7 a) P9 L第42题,RBAC代表基于角色的访问控制策略
4 l' z3 \. |& |T、对
) z- _6 C' r# D) b. P/ YF、错# S& W: W) D! y4 Y; {' X& \
更多资料下载:谋学网(www.mouxue.com)
3 ]0 A. O( E; x2 r7 M4 X$ ?! D2 r4 e: K# W7 Y" e+ f/ ?
C* s: w$ ?; P7 O
第43题,公开密钥密码的思路提出于1976年
( Y) F" k2 T9 l" J; AT、对
& X5 j$ e1 w+ e9 u- j8 G' q% FF、错. L- F% M+ J- R; L* E/ {, u, w: g
更多资料下载:谋学网(www.mouxue.com)
& J5 {# A$ F3 B! c" f( y' j6 M d# \ a
# b. S$ H: D/ L$ ^1 o$ S第44题,基于椭圆曲线的密码算法是公开密钥密码算法
7 @* g# K- I0 IT、对: ^( y1 a T5 l" i! D& x& f
F、错
/ w6 [# S7 d% U8 Z更多资料下载:谋学网(www.mouxue.com)9 l$ X: y" e9 G/ i" x5 a1 E' x
" f6 }, N- {1 V; z2 F
0 F, `' a4 U2 z第45题,在自主访问控制策略中用户可以将自主地将自己所拥有的客体的访问权限授予其它用户* |: R- N( |7 F
T、对
( }3 v/ R) t' b! MF、错
# R: a$ Q5 H. {5 N更多资料下载:谋学网(www.mouxue.com)6 v! F Z& x- P5 C9 X7 |
- T9 f/ `4 G, W; ~8 f7 [; |2 @$ A
* q' N4 [5 u0 `0 u8 P8 c* S3 L9 f第46题,在图像水印中图像的纹理越复杂所嵌入水印的可见性越大
4 d* r' W6 P5 T* A- z) V: _9 A1 QT、对9 ]' C7 o, H8 q/ a3 O
F、错 c# u) v5 b: C1 e0 C* K
正确资料:F
8 _* c b, t! ^; ?- t' [: |. L
0 v$ N! Q' N% J, ~
3 ^# N0 w3 M0 h- S& f第47题,Smurf攻击是一种拒绝服务攻击1 j g) N* C) ~1 s/ I1 }. D( S
T、对; N4 X b2 I( \
F、错
$ q% B* E5 ~! S# E8 z- h6 I0 i& u7 g更多资料下载:谋学网(www.mouxue.com)
- Z& }8 ]& H0 p" k: P4 o9 s4 b9 I
4 G; a# A7 K" j5 d第48题,密码技术是保障信息安全的核心技术9 @/ |! ^8 K6 I/ m* l( e
T、对# J- N1 ?5 U' `3 u
F、错
2 \9 c" b( J5 o, r3 x( t9 @" f; w更多资料下载:谋学网(www.mouxue.com)
1 B3 q: g0 G) k' K; ~& M
7 }+ q+ x$ B" u5 Q5 d. z+ ]9 l
第49题,蜜罐技术是一种入侵诱骗技术
* ?2 y0 J2 s9 o& ^# {- s6 q7 BT、对1 K8 Q) l) S& }8 R$ R9 V T; ]
F、错! f) U) o- \7 d! O6 [
更多资料下载:谋学网(www.mouxue.com)
" q; o% s1 S3 H3 m! e) ]* @' A( `2 G2 V
9 { l. T2 K" r7 L
资料来源:谋学网(www.mouxue.com),MAC是自主访问控制策略的简称. {) R% m7 w1 e/ s3 }
T、对3 w; p/ T: {% ]" y
F、错* [* w& A( |7 A5 J1 p
正确资料:F! d* ]/ }/ j* T% I; C
6 Q0 b& ?0 x7 O: P
2 O+ C) B* A2 i' |! y& v+ o4 `. z9 i' y/ _( I
4 X' d4 V$ r# A7 M1 r* p9 u" f
9 j- ?7 ]8 R, ]2 w* O* w! F) d( t1 v7 ]+ B* h; t
0 y* V3 I1 y# g) H- @" D
+ l5 ?7 Y* m% W( @+ k2 k- \0 Y' { A$ {* I
) h. A# Y& p/ ^/ x. |$ z7 {) O
; ?- `. b5 b4 s4 @0 T
8 {) `. F5 C( ^' t1 j/ b% r
g t& O w3 a8 h
/ _# Q7 ^" g+ p
|
|