|
资料来源:谋学网(www.mouxue.com)网络安全技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业
& j k1 x+ u/ M! N试卷总分:100 得分:100
7 a8 d; Z6 a' y7 A第1题,根据所依据的数学难题除了以外公钥密码体制可以分为以下几类
0 ?$ U {$ w6 @2 Q0 a' AA、模幂运算问题% i: S# @! e U. ~) \
B、大整数因子分解问题
) S# j, E2 b' z) ~5 E# l4 X8 h5 e1 xC、离散对数问题. e8 N% C i) s! D
D、椭圆曲线离散对数问题, P. h7 C, d- @# y. l
正确资料:: w, Y! z O9 u6 X
( R# j4 L9 u- d: s6 v. p7 _! {) q1 A; b1 y b" d m
第2题,第三方日志工具的作用不包括
2 f- J. E# R$ y5 B8 |A、很少有入侵者能掌握众多的第三方日志软件的入侵和攻击知识' f" v# J4 O* p- C" m& O7 L( N
B、好的第三方日志软件能够单独获得日志信息,不需要操作系统日志文件作为开始的索引。因此,可以利用这些信息与操作系统的日志信息进行对比,当发现不一致时,管理员立即可以知道有人入侵了系统3 b3 C" k/ a( o, A
C、修改banner# ^- N: s5 C: a
D、当系统日志工具出现问题时,第三方日志产品可起到类似备份的作用6 ?9 p0 C0 u6 O6 _. o& e. h; k
正确资料:! ?0 K2 F' W0 `. |
& v/ [1 z& L- I( v, z7 s: \% K! b3 }0 \( y
第3题,下列功能中哪一项功能不是综合漏洞扫描包含的- V) w6 C7 c( V D/ y
A、IP 地址扫描3 k) Y, a- S5 u4 f
B、端口号扫描
2 L- p& [/ L' tC、恶意程序扫描& `) f/ H" B9 c/ m' b( x4 }
D、漏洞扫描$ F u2 d% t; b8 F/ [3 O9 o
正确资料:
4 s" k" D1 b. ?" ]' a& }; U8 w! Y6 ^' T! I7 f9 j3 b7 u
/ T% G9 l) s+ y. p& I n
第4题,加密技术不能实现; Z: z9 g' C) |$ m, b$ O$ k
A、数据信息的完整性
8 F4 N4 \: ]: nB、基于密码技术的身份认证5 |* Y) o1 |: x
C、机密文件加密
! c8 u" u" w" N4 E( o3 ID、基于IP头信息的包过滤
2 g. ]) D8 a- b' J9 R正确资料:
0 p5 H5 b9 M( e0 a+ r0 O8 @! ~3 e1 _/ n( ]( w* v m
& n- k* K4 A- }( A5 N0 K资料来源:谋学网(www.mouxue.com),定期对系统和数据进行备份在发生灾难时进行恢复该机制是为了满足信息安全的属性% I/ e3 ]/ p9 _
A、真实性
# h f2 U( M9 q( m9 r# yB、完整性- N! ~ C2 C% K0 V' s3 @
C、不可否认性
% [' a1 y& Q7 w# X. ZD、可用性
/ ?( r8 H3 o/ r7 e! Y! R4 K正确资料:
3 s8 L* V0 u4 }* ]8 ~ u- `6 f5 T, k" G9 p8 L
2 Y" H O1 w" x
第6题,下列不属于防火墙核心技术的是1 x# N/ A. k' h! {0 Y8 ?7 V
A、(静态/动态)包过滤技术
6 I* E( K3 K( a$ `( G9 y7 aB、NAT技术/ I4 U+ e/ l: D; h6 `" c
C、应用代理技术& R2 a! u' r; h: J) H/ ]
D、日志审计
3 f" I0 S) B" `- O7 t& k2 U' N正确资料:% m( m- L6 ]) z
$ k8 O" o! e, D& z B9 Z" \
& O% N& b2 P; P. o+ l+ H0 Z
第7题,以下关于网络钓鱼的说法中不正确的是
& E1 t; b; v- I3 kA、网络钓鱼融合了伪装、欺骗等多种攻击方式
4 @+ z4 I+ E5 e# e. O+ lB、网络钓鱼与 Web 服务没有关系" c w6 T& f B3 |# a9 c
C、典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上+ |2 L# C- q$ u8 a
D、网络钓鱼是"社会工程攻击"的一种形式
4 H9 S4 w: Z5 v; j2 F' w正确资料:/ ?2 H( U ?; i& O3 f2 i- c
X: m5 l. j, f* q9 R2 x) Z+ i# ~
6 t) T$ B' X) E6 R8 b" a& M2 [/ y! j) z& P第8题,PKI的主要理论基础是
* V7 ]2 J) ?( f6 Y; ^1 y0 h( a- HA、对称密码算法
# d3 z' f1 A J' g. Q1 YB、公钥密码算法
* `- N6 S, R; `; H, ^5 w5 n& SC、量子密码, X" Y2 P, s* U, r( O
D、摘要算法% T' w+ z) q. @- l
正确资料:3 Y! z/ {! H: S) N7 D7 S
. | v+ o' }/ b* B: @. c! L
7 U2 m6 Z9 e" ]9 i) h第9题,关于Oday漏洞定义正确的是
7 d$ t8 [" I, B, M; r- W5 b' H0 iA、是一种对黑客来说很易攻击,对管理者来说不费吹灰之力就可以修补的漏洞3 K5 B2 j W! p8 z) v
B、顾名思义,还没有出现的漏洞叫Oday漏洞
9 @- Y$ R# ~9 y7 p- jC、是指在操作系统安全补丁发布前被了解和掌握的漏洞信息
- z. Y7 W e q/ ]3 v2 I9 ~5 G dD、是一种程序上的不完善
4 {4 J% y- c, o6 U; X! H: V正确资料:) ^1 \; n) R2 h" ^6 ~
% S" D' H) z8 ], \1 S
6 N1 l& M) ^9 \" p- }) v' r# W4 g& W9 R资料来源:谋学网(www.mouxue.com),除了以外下列都属于公钥的分配方法* |2 T' d# _; ` R: R5 g
A、公用目录表
" G- K. F1 M7 q, E6 B+ [& WB、公钥管理机构
8 F1 F( Z, D2 y$ AC、公钥证书
7 D8 T4 Q) B. Z4 ?5 K- M) o3 c' fD、秘密传输
% I9 v( W6 M4 h4 X; p正确资料:
0 z% @* Z, `8 c7 @ ]5 \+ m
/ ^, F! U( Z2 T9 o
3 C( m. `; i# U' ?; {3 z" z7 y第11题,根据ISO的信息安全定义下列选项中是信息安全三个基本属性之一
7 G: k& {3 E1 N7 ^! N* v( OA、真实性# K6 b* v9 Q, |3 z1 G3 l
B、可用性. n N% S3 a9 W, {8 L. g
C、可审计性9 G: m3 Y e4 j3 }( @" E
D、可靠性
+ X3 e- c6 M* x5 C' E4 u; W正确资料:
: q2 W! R }. D4 P3 E$ u& K$ k3 x) s2 }! g; G2 J4 C
7 e c& s1 \: w& n7 b6 c% s
资料来源:谋学网(www.mouxue.com),MD5的主循环有轮. v, _9 W& [& v* d O
A、3
, {" f& J- p# c' Y( ]8 A+ h) xB、4
{4 g) m. Z k6 x! J/ jC、53 J% l% o% n8 M& |& C# |9 E
D、8
/ W) h* D Y7 U. I8 h正确资料:# @' U8 E5 r& w# {8 ]1 n' ^% d
+ P) } R: H* Z! n
. W' q: U/ y& j" _第13题,Don'tFragmentDF位探测属于3 g1 ^. m8 t, v+ Z
A、主机扫描
7 Y v' }: \+ S/ J% e1 c5 sB、Ping
" C. H' }6 k8 a1 Q, `$ S W5 MC、漏洞扫描
: [3 U& z5 T9 E; H' {0 d" a' X) x- bD、远程主机操作系统指纹识别
- t! v3 w/ b! _$ Z正确资料:
) R, h$ k* X# |& F/ i# L7 x8 k0 z" A
% j. L/ D1 a5 T4 B+ ?( U' H第14题,以下算法中属于非对称算法的是
; [& t+ N% a3 L% |: [% P% _2 X2 eA、DES. X K- n1 w6 c: o
B、RSA算法
' Y# ^2 c7 p/ h: u% @C、IDEA, t+ @! y/ _( x7 X, [: B
D、三重DES
% z% u* J, y) G1 O+ o+ y4 C正确资料:. W% c& p/ t1 a+ ]: t# d# T
$ u4 E1 K+ U2 Y* E5 @7 i1 [' S8 _; U1 w1 p" K9 a. ~
资料来源:谋学网(www.mouxue.com),SSL指的是 T6 k) K( L( d6 M S* n. u
A、加密认证协议- \9 f# w* Z1 R) m3 n
B、安全套接层协议
9 V& Q4 p/ ^! u4 V% UC、授权认证协议/ ^" A4 y8 P; k9 G2 K0 o% z' A
D、安全通道协议" ?2 I! ]0 Z$ X& I4 p8 L3 u" }
正确资料:
3 {* S. R, D* L8 S" @& D$ i7 p1 ^& o, F, {
8 y. k% f3 t0 p" j3 n3 y
第16题,信息安全在通信保密阶段对信息安全的关注局限在安全属性
; n+ K. G8 K7 e0 aA、不可否认性& x: u2 j* ]! ]
B、可用性- v' P! k9 \& y' Q* x
C、保密性
8 ]6 x: A* r3 H# G, r p( dD、完整性) h2 p3 p+ Z7 A3 @4 s M2 I
正确资料:; L3 p) a1 y' \. l, b
" j. U% T- @7 f- J% H0 B0 F0 I, _
0 I2 h. D( h5 W, ?$ M5 n" s第17题,设哈希函数H有128个可能的输出即输出长度为128位如果H的k个随机输入中至少有两个产生相同输出的概率大于05则k约等于: t4 g" d) `# F5 E% z9 Y6 K
A、21286 L( f5 A( I/ p' e- E. N2 N
B、264; T* K& |$ m q
C、232
2 j) H! \' e4 `6 v: F6 u; M: cD、2256: Y( E8 @; |0 f* @ ?/ E* ~
正确资料:
. F4 T( t6 _1 M6 b1 {" R% y+ q5 v. i/ {/ j6 G: G
+ Y/ ~; G9 b" F* ]/ m- Q# _7 n第18题,防火墙实施的网络间信息交换控制对以下哪一项攻击行为作用不大
, {; \: E- X' N3 `4 x( w+ YA、ARP 欺骗
1 h" i7 S( }7 H* Y# S% PB、木马外泄信息资源2 F f& P: s }# C2 ]5 I) ~
C、Ping of Death6 W! H4 H% N) V
D、SYN 泛洪9 `& j I) J% ~6 z+ ?
正确资料: ^( |8 ^: h% I$ Y: d- }
! J" n9 z5 X$ W! |# P
4 l, Z. y1 c1 ^- M d/ z" p8 Z第19题,以下哪一项和诱骗用户登录伪造的著名网站无关; s8 x+ V. e, t9 g. {: [
A、篡改DNS服务器的资源记录
5 A; |) z" @* _% h9 ^- s& i7 v# d; wB、伪造DNS服务器
, B2 S3 I+ Y o0 x6 O) X7 ^C、配置主机系统网络信息方式
" [1 B' @7 @+ {2 o4 Z% D) _D、著名网站的物理安保措施
# k. M7 S h [/ r! H* _正确资料:2 _! \( E/ H" L1 x# F
. ^; P# S+ w% p s
' t& V3 e$ b# M; v( H! L" ~资料来源:谋学网(www.mouxue.com),关于DHCP欺骗攻击以下哪一项描述是错误的1 Y2 j e6 x* M& ^" g
A、终端发送的 DHCP 发现消息到达所有 DHCP 服务器
: X# d8 a6 T* [' H" oB、终端元法鉴别 DHCP 提供消息发送者的身份$ w; R r* o4 j3 F4 C# Y0 p& M1 B8 k: w
C、终端无法判别 DHCP 服务器中网络信息的正确性+ f5 j$ z, d/ J9 ]' Z+ ?' D
D、以太网无法阻止伪造的 DHCP 服务器提供网络信息配置服务9 Z& N2 W! c: J1 }: t9 _
正确资料:
& w4 _* g8 i3 Y3 T7 @" Z" n* v# b/ _8 b
( C9 t" ?! ~' E! e+ w* A' C4 g" ?4 f第21题,关于DES以下哪一项描述是正确的3 z5 z2 W' p& n5 r* L2 j
A、密钥 640 o# p/ c1 @1 `& \3 g
B、密钥 56- }" p/ H7 b* H0 J3 r5 x# n3 O6 G- r
C、密钥 128
) M! e1 i& N, z1 c( I/ F2 dD、密钥 32
+ q0 Q, R5 C& h8 z9 c- w正确资料:/ Y/ `: T$ k+ y- M- M5 q
' K$ _7 z8 h& N6 V5 ^/ N: g# v
1 _4 L6 d$ P7 K$ t. ?7 ?
第22题,利用以太网的特点将设备网卡设置为"混杂模式"从而能够接收到整个以太网内的网络数据信息
& K- T8 G3 M% uA、嗅探程序- r( S$ J* O+ L
B、拒绝服务攻击
6 V0 d) k; T3 m9 J4 ?C、缓冲区溢出攻击
; E k N, h# c3 eD、木马程序
3 Y+ j! R3 C3 |4 ^+ u. f正确资料:
& i, _/ o- b# P0 N. _4 y4 O. I1 D @, W; J* [2 i: N
% ?2 `% h$ l1 r9 }4 l& \* u& H5 h第23题,加密密钥的强度是
$ Z7 a0 [+ @) s2 iA、2^N
4 |) n3 y4 v/ {9 b8 hB、2^(N-1)# h2 S. N4 o" C4 c2 B% w, ?% P
C、2N- s9 G; Q# z5 U: ?/ L+ B
D、2^N-1
% J6 t5 ~7 |7 Z }正确资料:
N6 j: S/ ~. x0 z; l8 q" N8 X+ L3 d$ t
$ J, z O) H: k: a: s! L- E
第24题,以下哪一项属于主动攻击
+ Z; s3 F5 H. G ?7 X! c. kA、篡改和破坏数据
, m1 K: E: H8 v g/ eB、嗅探数据
9 N% n6 U: K e8 ?/ |# J8 \# u5 sC、数据流分析
9 u- x; k8 X% zD、非法访问
$ L6 U+ }$ Z+ C# {/ V正确资料:2 g; n8 K, S9 \9 i3 `9 J0 X- }( |
2 Z/ s2 A' @ l1 G' N5 R
: t6 Y4 c; [$ {( y6 Q资料来源:谋学网(www.mouxue.com),关于密钥的安全保护下列说法不正确的是
+ ^" N& \/ }6 C) d2 y' nA、私钥送给CA.
Y3 F7 l/ Q( p: T$ CB、公钥送给CA./ J$ a6 v: k) z- P! Y1 Q3 Y
C、密钥加密后存人计算机的文件中# Z" @$ {% L; c7 z2 M/ m$ t
D、定期更换密钥
3 H$ |) b6 j; F5 Q/ ^% S. ~. b% a; i正确资料:( W/ B2 S. c Q
8 c7 _# j% c) l( S" X
, g4 P& L; K# x* W2 }8 ^第26题,以下属于VPN核心技术的$ ^9 C8 V" D) z/ w% Z
A、隧道技术
1 F: L7 ?1 N7 x8 _$ iB、身份认证
! ^1 \0 O* P+ z+ pC、日志记录
1 V4 A, L. N( g) O6 ^* Z7 a' rD、访问控制: f( l {7 a2 b3 _ [
正确资料:,B,D
' t/ E" ?# I# ^2 N* n b* x# F2 g7 r
& ]. a+ X; j9 f) ?3 P4 S6 j" g( r
第27题,一个完整的数字签名过程包括和两个步骤
# i# J. `' J M+ E8 n- m' A% ?A、加密3 K( l- S( [9 G5 X/ R6 q0 v
B、解密& \& V' G/ P: }4 K
C、签名# F( v/ h' A _0 H" _% [0 W. a4 @
D、验证
7 m; N, m7 a8 M3 Z; A正确资料:,D
- @: D# u; n8 t! r2 M/ L* x2 X, z) e; p0 e: z$ T
H9 i( T0 ~4 v1 L+ t8 P第28题,属于被动攻击的是?7 `4 v! ]0 V2 y2 ]
A、欺骗攻击6 j* k9 `7 }/ x: Q- o1 P) ^
B、拒绝服务攻击+ c7 o* K P* C. q. a3 T) U
C、窃听攻击
! Z; m# o( m/ r+ m ~D、截获并修改正在传输的数据信息0 ^) e2 h9 |( Q2 C7 p2 ?
正确资料:
& Z- ^) s2 R! \; n
$ T1 c( L( E) K) s; t/ s; }3 W) S' ]8 |, N4 ?- F+ e' {* V
第29题,关于网络安全技术学习相关方式以下说法正确的是3 G3 B& } B/ G$ i5 Y6 E
A、出于学习的角度,可以未经许可对某网站进行渗透测试
+ d: g) Q: K/ J: |* hB、可搭建虚拟仿真环境来学习一些入侵与防御的技术
! j* W9 g7 j7 n4 h# t, O) ]3 ?C、可以参加一些技术学习类比赛来锻炼自己的能力
! p0 m4 b- J5 R$ {& l: t" \D、可以学习基础知识的同时,关注一些安全事件,分析问题原因- C* D* C/ B) a8 Q$ B
正确资料:
* Z6 c/ r# M1 S5 B: `2 s p2 w1 v3 H/ @- e4 Y1 D
4 E6 P# [& i4 D5 V6 x资料来源:谋学网(www.mouxue.com),VPN在公共网上构建虚拟专用网进行数据通信可以保证通信过程中的身份认证、数据保密性和数据完整性VPN采用的安全技术有
$ l8 P: A. ~: D; p' D# _A、安全隧道技术- @- x5 c" {4 ^7 n
B、密钥管理技术# A8 W8 s4 j4 n6 i+ i
C、数据包过滤技术
/ g3 e6 t) i. j% z8 }( u$ ID、用户身份认证技术) c- g: T+ L8 l! @! O: n0 H' R
正确资料:
) |( E: _$ H3 {
/ {! l* K* z8 _ c2 e, i! D8 V6 ]# S% o9 d
第31题,信息系统安全来自许多威胁因素下面的资料中是信息系统安全的威胁因素! n! S0 c8 L; ^3 u
A、非人为的、自然力造成的数据丢失、设备失效、线路阻断' W4 F' {* ]( z* X5 `, p
B、人为的,但属于操作人员无意的失误造成的数据丢失0 p, [/ `" Q+ B) ~6 j6 Q8 _" F0 t
C、来自外部和内部人员的恶意攻击和入侵9 D; ~: c: P( l: ] F6 ~0 }) q- L
D、个人学习系统
/ q, {& }4 n* a# Q4 K$ d正确资料:,B,C
" q# }. s2 J& D, z
\6 S. A3 } @8 o4 _3 A+ n w& _9 n. \. X
第32题,以下防范智能手机信息泄露的措施有哪几个
' i ^# J7 m7 |! @A、禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料
- X, a, T8 [+ g. m) q! g; E( hB、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
; @* ^5 \, E2 q9 XC、经常为手机做数据同步备份
, T4 e2 M4 g$ l. VD、勿见二维码就扫
( b. s& s+ t" ~1 I正确资料:( w( D0 d1 ^* U% \' ~4 ?6 _& m
& h1 Y! c6 R. t" ~7 a' R% w
# {' a2 B' P% V9 B+ g. Z6 K4 G第33题,以下哪些选项是关于浏览网页时存在的安全风险
8 C0 g6 Z5 l; d- z" \- KA、网络钓鱼/ y4 K$ q( y7 u! J# q
B、隐私跟踪
; |% M7 b7 X& s3 E$ GC、数据劫持( ^4 I5 A P% x/ r |
D、网页挂马0 K0 T6 G6 |3 j" K" {
正确资料:,B,C,D
: f: s- l" S& }. b0 N( v1 N6 d* @5 G1 q; B+ J2 C9 S( Q
2 p; Y+ K$ j2 r5 z# n' A
第34题,用于实时的入侵检测信息分析的技术手段有
. e5 M7 c/ f3 i( P4 d9 p1 v' mA、模式匹配) F: C* S& D) I, k
B、完整性分析
6 c H0 s4 S; m1 y" d3 fC、可靠性分析
( m1 t7 j& S+ tD、统计分析
+ _0 P' |# @) i. dE、可用性分析2 }& Y' Z8 ?3 e) P% f$ A
正确资料:,D1 _$ ~ A0 z" g5 a/ [
O7 Q2 p% X6 G
) \8 }& O7 O1 A7 j第35题,身份鉴别是安全服务中的重要一环以下关于身份鉴别的叙述中正确的是
3 T: y5 r& h/ w/ qA、身份鉴别是授权控制的基础
5 R6 _# h4 E' T) nB、身份鉴别一般不用提供双向的认证
6 d6 Z5 s; W8 i/ |" TC、目前一般采用基于对称密钥加密或公开密钥加密的方法
% g' R# X4 B3 g7 C: l+ t( LD、数字签名机制是实现身份鉴别的重要机制) v" s @9 k) N: p
正确资料:,C,D
; y4 A( D# r( F" n' b, F
" N' _5 m( t. K: Y# O! A3 a) d( `! _5 x
第36题,在早期用集线路hub作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变一样可以用来监听整个网络; G0 i8 y, X7 d5 ~& |5 D
T、对; N& f% Q9 M: f2 w3 B
F、错3 ^$ V( h$ e) l+ O
正确资料:* Z5 o1 j9 _) a: T. ^& l5 V
1 e1 L h; y# d8 Y8 g+ w Z
3 q: H# ?; B' r& t8 S. P第37题,对称密钥既可提供保密性又可提供消息鉴别
( I& X9 p8 |+ ]2 U& j& p! UT、对. m/ t# M$ q3 l8 b* P& P5 F
F、错& P4 P/ ^ r3 P( o' {! X2 |& @
更多资料下载:谋学网(www.mouxue.com)7 J* `& f c1 ^+ a0 v
. }; t3 U E f, H0 f- r. c
" j {0 a* d* t" @- b第38题,白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件; n1 Q, P0 B' S- @0 m/ ] N0 }! F0 ^
T、对* v2 D- I+ F+ R1 `1 ^
F、错
% ^ u3 M/ [1 o% m5 }. W正确资料:
/ V3 O' G" ~ n8 {& u4 S/ ~
2 P! N" `5 b. w9 r2 I9 S
* L* [! \* R5 B1 y3 [, `' O1 M& F6 c第39题,异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集而理想状况是异常活动集与入侵性活动集相等
* |" u7 i- K. b. LT、对+ A# b2 x- G7 Z& @- T, E2 x
F、错
8 n% N4 \' r! o4 x9 A- n1 p$ y正确资料:
- r% E9 | l! ?1 u8 m4 I0 p: L- A' ^/ T( c
4 q9 l$ S2 \% }, d) m
第40题,如果采用正确的用户名和口令成功登录网站则证明这个网站不是仿冒的, Y/ f( V1 m' I @: ]
T、对" G+ x2 U: ?: A2 ? p
F、错- t- x$ G/ c1 K
正确资料:! @% p0 P6 I) u
( p2 m( g, z/ P# u$ e& N# a' w8 ^! N$ Q2 q$ W
第41题,防火墙规则集应该尽可能的简单规则集越简单错误配置的可能性就越小系统就越安全
* k: \4 h& k: ~. ^T、对
7 C( B9 F1 A! U, }$ j" d5 mF、错
+ x" N: |! }* U9 ]' ~6 N更多资料下载:谋学网(www.mouxue.com)
v- q2 O, X8 b( P; ]( Q9 p( T/ G6 T; v9 z. h. N
! n: v/ q4 k. \/ g9 B" M! ~
第42题,对网页请求参数进行验证可以防止SQL注入攻击+ T) V1 U* W7 k; ?+ C
T、对
* g) z8 }0 @# _3 k m! s, HF、错
& ~) g6 o+ ?% @更多资料下载:谋学网(www.mouxue.com)
1 Z' N- [* \& z' a' d; A( v- r F6 r+ z% p
5 Z9 E. O( z) X' x: V) E8 j: R" u+ _
第43题,木马是黑客编写的旨在非法访问主机系统中信息资源的代码
3 S5 U, R8 U8 mT、对. F- f2 D) Q+ Q+ {8 G
F、错! }8 k: P& f5 v5 I0 a# L. r, C) V1 }/ q
更多资料下载:谋学网(www.mouxue.com)) d8 _/ s5 k0 o( u X7 S: G4 Z1 a
% _) Z0 `2 V, Q* Q; u& i0 c; ?# C+ ?4 p
第44题,计算机病毒可能在用户打开"txt"文件时被启动+ V) T" [: y7 j
T、对7 x4 O* Y/ M0 o* r# k/ z
F、错
7 z$ i/ i3 M# `( i; N更多资料下载:谋学网(www.mouxue.com)
1 H* u8 ~- X4 M' ^7 b. |
6 @$ m; k# b9 T0 Z
/ I8 K8 e9 @: j; `9 Q Y第45题,消息鉴别码既可提供消息鉴别又可提供保密性
0 h6 L- t7 W7 Q8 q! ?2 KT、对
- B' g; n9 X0 JF、错& ^2 O1 O1 Q8 A( R! ^. r
正确资料:6 _* b. ?0 U. c/ S/ h. y
7 n" T* `) n0 w: k$ I+ Y; @% T6 K- ]7 l9 N% l
第46题,公钥密码体制算法用一个密钥进行加密而用另一个不同但是有关的密钥进行解密7 J& Q5 T' a( ?1 F5 N
T、对
h& \( s$ u" m0 W# d/ ?F、错
9 H8 Q5 u7 k" e更多资料下载:谋学网(www.mouxue.com)
/ h# A9 I8 ?- Q! j) I I3 i- L/ f! c$ n
8 h, m1 y# @% V- h第47题,可以采用内容过滤技术来过滤垃圾邮件4 }; N; B0 D) W% ~# y
T、对5 W8 ~( F8 t& f3 K9 z, L
F、错# c7 G2 ^9 O5 R6 z
正确资料:6 S/ i3 ] U" ?; O' s1 K
% h) ?) N) _) }
# e9 O6 o4 N1 I n3 t6 k
第48题,消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块( g, \# L# ~' q/ A1 E( k. ~
T、对
, Z/ v3 u. J3 r$ z8 T' P# ^F、错. |$ D" P, x( P: ~
正确资料:
2 q& k/ f! c2 J1 X# J% n- z
3 q* ^$ A9 p0 b$ \. D( i# c7 t: D, j8 e7 i- i- q
第49题,在安全模式下木马程序不能启动
! W N9 u2 h: }- `T、对
|5 q) |4 ^; X9 ZF、错
5 v4 g3 ^3 q& |7 A' I正确资料:
/ V5 S) ~' I/ S6 m: X. v$ R. p2 G/ Q5 K
1 f* k# j1 m9 H" Z3 I( V% P7 s3 J, `3 o
资料来源:谋学网(www.mouxue.com),对称密钥加密算法不是鉴别服务器对应每一个NAS需要配置的信息* i: Z v( b/ B. A) M' }" T- {
T、对
" Y) e! I8 l! I+ ~4 HF、错
$ J! E+ J' w, H) \! l! C4 B4 a正确资料:
9 s" q( \1 |! d) `9 [- k- c2 I( P! i4 _* Z0 o
0 {6 K$ v( ` J( `/ e
* P6 q ^ Z* M+ M$ N$ {" l' j' L" O! S V3 g+ x6 p$ `) L
5 Z! \3 d4 o; p% H: n7 {: W9 K
* G% H/ ^# G% s& D0 u0 h5 f0 g2 _5 Y* v1 R2 P
3 C' z$ V: g1 b6 t3 H# V! w# Y/ s- z8 X2 M+ Y( M
0 N/ x5 x1 _7 y) w$ H! q
: }2 b# z* V: V% `1 ]
6 ~& \: Q3 i" `; R2 g+ I4 |) r* e6 v0 t: y, P8 M- Q! N& U& ~5 J( m8 t+ ]
: T) G- X6 y$ Y" j4 j
|
|