|
资料来源:谋学网(www.mouxue.com)网络安全技术-[南开大学]22春学期(高起本1709、全层次1803-2103)《网络安全技术》在线作业# F6 ~% P k1 u. P0 m7 D! \7 X
试卷总分:100 得分:100
5 I+ f0 M7 ^4 H1 f第1题,SSL指的是0 I; m% S8 L9 }# T7 Y! i
A、加密认证协议
# I4 Y% y x4 h- I) xB、安全套接层协议( t0 b. b2 b6 g/ @
C、授权认证协议
3 ?9 f* f% m, ND、安全通道协议% f% U3 A! Q) y
正确资料:3 Q! @7 J2 Q+ T) X& F* d
: n0 Y- v7 B/ z* C8 Y! v
8 @) X$ ~, m7 r第2题,利用以太网的特点将设备网卡设置为"混杂模式"从而能够接收到整个以太网内的网络数据信息
" p# ^/ W( ^" N9 \9 nA、嗅探程序
: L; J7 m& v; D* M2 ?! MB、拒绝服务攻击
# F2 i2 T) Z0 R) ]% i% YC、缓冲区溢出攻击- ?) M( }) O k, O4 m' o% \
D、木马程序9 S; g9 Z& U7 u
正确资料:: Y" w9 A7 D. A' e- |) i- h
/ P$ K4 M4 T" e4 i1 _
2 L7 I' v& X. x3 o: }' u0 I第3题,下列关于用户口令说法错误的是
. \& p7 D5 Y# ]" S( P7 H6 S0 BA、口令不能设置为空
: V, T3 J5 Y. I Z" M6 eB、口令长度越长,安全性越高
+ T. D2 Q+ G, OC、复杂口令安全性足够高,不需要定期修改
# k1 \, t7 K' r$ X# FD、口令认证是最常见的认证机制5 h. e6 N& [0 Z- e' `, d; \
正确资料:, o" t6 S m# D' t5 j+ c
o, `4 {7 ` S1 b# x, F
: J# {6 k- F7 O8 o. x" g; Q j* h
第4题,对于有线通信和无线通信阶段以下哪一项是使加密变得更加重要的原因% D" ~( O5 x/ B8 ?9 {" l
A、数据转换成信号后进行传播,监听经过信道传播的信号比较容易
; ^! F% s- Z. f. I. U |3 x8 Y' jB、两地之间的数据传输时间变短
+ u( _) a* x" p' v, @! }/ M% pC、两地之间的数据传输过程变得容易
2 P9 v: g! ]$ C- RD、允许传输数据的两地之间的距离变得更长" @ ]& i3 i2 a, I. P
正确资料:: j, i, n4 @& s- ~0 G, y
# ~' |7 ^7 |7 w- U, m2 W0 H7 T/ |3 h4 b- ]3 t7 M5 ]% ?# ~, i3 W: H+ s
资料来源:谋学网(www.mouxue.com),如果您认为您已经落入网络钓鱼的圈套则应采取措施# R; n$ i, d; q6 g: p5 X+ P% L+ z
A、向电子邮件地址或网站被伪造的公司报告该情形
4 Z9 q: a" ~; \3 J" d/ f3 @B、更改帐户的密码
h2 p6 @; V) vC、立即检查财务报表
# L: C( E9 P; c6 C5 ?7 U7 cD、以上全部都是
+ @6 {; R/ p2 i, h% n4 ^正确资料:
+ E! p/ H7 z2 F, D) W+ l0 N9 Z% J+ t# e0 j' ~5 x* |# M% O( A
! g/ F8 v! [. ]: C
第6题,SATAN属于
' f9 H0 A' z9 L( `A、网络嗅探软件+ v, i0 r# S% f, a7 k
B、木马检测工具
. A/ Y) v0 B( g% g9 h. C8 A2 M5 ~7 uC、缓冲区溢出监测工具" m6 ~' i( y( V! k1 c1 d. k& G1 m: e
D、端口扫描工具
: b1 s# L8 t$ N正确资料:
3 P* n% Y( g$ G1 L; N; ^& D2 @. g+ S5 t" X1 M1 X% E( Q
( E# M8 N" | O第7题,防火墙用于将Internet和内部网络隔离& f. P0 y+ ~+ m+ }9 d& \) l8 T2 j
A、是防止Internet火灾的硬件设施' t K6 ^) f7 a% ^5 y) U; e8 K
B、是网络安全和信息安全的软件和硬件设施: z8 V8 v- x' C% c5 E! }0 G
C、是保护线路不受破坏的软件和硬件设施) V8 G5 `4 |: k* P/ \- A1 q7 h
D、是起抗电磁干扰作用的硬件设施
$ h* U$ z$ Z6 E" ]7 ^正确资料:
& ^2 T+ D4 }& e
7 |9 V0 l6 d6 B* Y+ D% [+ a8 ^; x4 |( z) Z. `
第8题,攻击者截获并记录了从A到B的数据然后从所截获的数据中提取出信息重新发往B这种攻击称为- A8 y% K% e6 k, [
A、中间人攻击9 C9 \& |/ {7 M
B、口令猜测器和字典攻击
' f% k" Y# t+ c1 |% jC、强力攻击7 M4 B/ A0 X& R. W- W5 j6 H) e( C
D、回放攻击7 O( |( |" X. l: j# u
正确资料:
5 \* ]! l% K: I1 [3 \' d* w6 n5 S; b
; A" L0 I ]. a' l5 G# }+ O3 d& }( x4 \. }! r! \1 p- P7 N
第9题,除了以外下列都属于公钥的分配方法( k. p; E) ? O+ U, ]
A、公用目录表* x% s8 G' Y% l3 @* q7 w. k
B、公钥管理机构
2 {2 p1 G/ j5 L- k' EC、公钥证书
* @0 R# Y% K' u) o: K0 QD、秘密传输# k" V' W b& d! f4 j9 a B
正确资料:6 ]& |7 k# k1 M; g' m- A
% i5 [" F2 n9 \/ j+ u; U5 ]
, p8 o/ K* ?6 Y# N; n资料来源:谋学网(www.mouxue.com),以下关于CA认证中心说法正确的是" j" A4 c, G& r
A、CA认证是使用对称密钥机制的认证方法' j* ~- g* |+ S' C8 \9 m% o- I* S
B、CA认证中心只负责签名,不负责证书的产生
, ?6 p2 O) r2 ]9 EC、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
+ E/ i2 s8 @1 l8 \) J# lD、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心) O- I( D- e- A; W, U8 L% S5 C
正确资料:
7 K% \5 M8 E# g. o* O* i
2 V0 @( k, \- M9 U4 A
1 S/ \- `- y$ j" \9 w3 W! h h9 L第11题,数字签名要预先使用单向Hash函数进行处理的原因是
+ l; M/ j* o4 n# }) I; `' [3 tA、多一道加密工序,使密文更难破译* `1 T- L; @1 Z5 y# a5 r
B、提高密文的计算速度
1 `* F6 A; _" g( `( E1 u' UC、缩小签名密文的长度,加快数字签名和验证签名的运算速度* Z: u: }# \, } h0 g6 X8 w- W$ Q
D、保证密文能正确还原成明文
2 m3 G9 H% @1 Z; ]正确资料:
0 K& L( i" Y. S2 O5 N6 t
( G, \: u" T! R3 T# U
6 n0 a! s; w9 w6 t. y. A1 _+ D资料来源:谋学网(www.mouxue.com),加密有对称密钥加密、非对称密钥加密两种数字签名采用的是' _" S0 x: ]* |/ j3 D
A、对称密钥加密
: g- d, a/ ^: b* D2 P4 r) x' BB、非对称密钥加密
! V8 W3 r, D. B% a正确资料:
0 i+ m3 a9 {( V4 c' _% v$ M
+ m: c; u, K9 Z+ \) S; ^0 y" R& Z% A
第13题,关于对称密钥体制和非对称密钥体制结合以下哪一项描述是正确的
) U' N2 k3 ^3 \/ \ p) UA、用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
& l: P2 ~1 H( NB、用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据2 o! T4 d% ?0 r* o6 H3 B( Z. D4 b
C、只用非对称密钥加密算法加密数据% U; L$ G. ] K) ^9 Q7 a* z
D、只用对称密钥加密算法加密数据3 V7 ~% h" l! r& C l4 G: @+ Y
正确资料:
' U6 q2 J S; P& m- }, M2 k% m" Z$ P. l" w- R) J$ J
# s w: S* d; R
第14题,蠕虫# c- n; e- ~! A5 V4 P7 Y3 T
A、不进行自我复制. `5 b5 b) J5 r# `, f
B、不向其他计算机传播
/ `/ x& @3 e! ?8 C; |) U5 }# P9 NC、不需要宿主文件. x2 m Y' D: o' _
D、不携带有效负载' @, R U: a+ S) s( d! z
正确资料:5 o, u- ^* w! [% C# f/ e+ d
( ^( i N8 h# N0 Z2 Q, D3 c% b; |7 F3 A W0 A. @+ Q! v. F
资料来源:谋学网(www.mouxue.com),密码学中的杂凑函数Hash函数按照是否使用密钥分为两大类带密钥的杂凑函数和不带密钥的杂凑函数下面是带密钥的杂凑函数- { [1 c: X0 ~- U! ~6 ^4 g
A、MD4! E* _) O, o( J$ W
B、SHA-1) e6 ^' R. `4 F7 U
C、whirlpool$ D3 L; Q' j. s$ c3 V5 u- Z
D、MD5
" V" ?5 W0 U* N正确资料:, V+ V' Q- K5 z( N* C1 N
1 R. s8 m W( d, O$ Z/ v& V" j# b6 |3 T: \/ H. ~7 ]
第16题,以下哪一项不是单机状态和网络状态之间的区别2 t; n+ m2 c7 K$ S& ?" Y" \1 t
A、数据转换成信号后通过链路进行传播
+ i; J h% J/ G2 [4 v# V& Y' l( {1 cB、转发节点中存储的数据
: k% _$ W6 k* t; I4 L9 sC、可以远程实现对计算机中数据的非法访问
9 S8 S. p$ S4 D4 |4 u' t1 h( MD、计算机中存储、处理数据
( y) F( k8 q) e1 d; @) Q9 n正确资料:1 m1 q: U( U, }/ k
9 m, ~0 G( n0 X) F0 L) I+ \
- l$ [ @2 x4 l/ k第17题,IPSec协议工作在层次. b' T5 K- U! H8 J& B
A、数据链路层
. o) \$ u8 V4 H# h% |! MB、网络层# u5 O. H3 K% N- I8 c
C、应用层
' D+ `$ f* I! ~! D6 V' R6 ZD、传输层
# X5 Q# O' h; R- \) @! Z- P; S正确资料:; e. s* l8 {+ I9 m0 g
" D9 s3 y- y: a# h
5 m+ G4 W, v' L" B* \7 \8 ^
第18题,关于实体X和实体Y的共同信任锚以下哪一项描述是错误的, G1 |) }9 a7 T% P/ L D- t" A$ G5 {1 g
A、实体X和实体Y都已经验证用于证明信任锚的公钥与信任锚之间绑定关系的证书, ~* a/ p& k) c2 z/ e
B、实体X和实体Y的认证路径都是从信任锚开始的
4 J; _& K/ i1 ^+ p5 u+ AC、实体X和实体Y的认证路径是相同的
, z9 ~8 i$ m9 C9 J0 O4 vD、根据实体X和实体Y的认证路径,可以构建以信任锚为根认证中心包含实体X和实体Y的层次结构2 ^) Z/ [7 y8 z. u- m
正确资料:
$ ]2 A8 D" I" W9 g2 H9 A- ^; x3 e0 [4 n: w& N3 l4 l. n
# Y# x7 B4 b4 E& G( V( w2 P3 {第19题,数字签名要预先使用单向Hash函数进行处理的原因是1 `; h9 D" O: c# V
A、多一道加密工序使密文更难破译
- Q# ^4 i9 t/ R2 @) T( E% W$ GB、提高密文的计算速度) X- q( l2 x0 ^( R- K. B
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度% k& m' C1 y$ b. N& K3 w! ~
D、保证密文能正确还原成明文/ G, T$ D: ]6 @& p: l
正确资料:# v6 O8 U1 f) X! x6 t
) v# v8 Y3 W/ S# F9 {6 o
) d+ e7 ]5 E/ _! @ ` U
资料来源:谋学网(www.mouxue.com),信息安全在通信保密阶段对信息安全的关注局限在安全属性
1 m& t- u/ ^+ N. XA、不可否认性2 k4 x4 b1 H$ a( I$ |
B、可用性
! j- E1 [% t/ l2 ZC、保密性6 _ \& d- ]+ |. T; T
D、完整性+ H( Q8 s$ n& `3 |7 K
正确资料:
5 ~. y# v# N% h2 X
) L/ Y2 x* J% e6 ~1 V& _: y* o# |( u1 D1 K B
第21题,数字签名要预先使用单向Hash函数进行处理的原因4 Z! T8 P2 O" }3 I. F5 @, h
A、多一道加密工序使密文更难破译
& [. P# o$ A& X6 t# h+ ~) wB、提高密文的计算速度
5 y, m+ |- T# S( i7 v5 Z1 g8 [- sC、缩小签名密文的长度,加快数字签名和验证签名的运算速度8 B7 u( ]% L8 n2 I
D、保证密文能正确还原成明文
* \% _$ P1 s& s3 R. r正确资料:, A' t, [. K1 v# q- s' F
* F9 \- g9 z4 S4 J/ n) Q) D7 t& O
, Q- c \* k1 O6 J0 ^+ X
第22题,在DES算法中如果给定初始密钥k经子密钥产生器产生的各个子密钥都相同则称该密钥k为弱密钥DES算法弱密钥的个数为
0 ^3 y ^6 x# U9 U2 M( yA、2; u% }- K- Q4 t+ n, c# V
B、4& w ^ e# C$ l$ o7 @1 \
C、8. _% z& S1 {; h& a9 f D
D、16
/ s( e+ q/ H3 b1 O正确资料:
! B8 w G0 l! P, P! V, r- |; {* D# N# I- r
- m, A8 U# ~. n, A2 W第23题,以下哪一项不是ARP欺骗攻击的技术机理$ d; A& ?4 ]( o# u: l0 w5 d P# k& V
A、终端接收到ARP报文,记录ARP报文中的IP地址与MAC地址对! x, {% t/ M2 x' C6 [# \# t
B、如果ARP缓冲区中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果3 v% U l7 l8 L, N% m) t2 Q- F
C、可以在ARP报文中伪造IP地址与MAC 地址对3 ^) d$ y n1 z% N
D、ARP缓冲区中的IP地址与MAC地址对存在寿命4 ~" }& s- D, l7 {, C* _% n8 Q
正确资料:; ~/ F7 }5 ]; K
2 Z3 W+ n1 v+ Q
: T/ K; u6 j. ]
第24题,关于PPP以下哪一项描述是错误的
, y& V4 X- s5 X/ _) F1 W- n; nA、基于点对点信道的链路层协议+ b0 {" d& I, x) @- A
B、PSTN 作为接入网络时的接入控制协议
6 b3 P( K$ w8 i! e! C' ?C、通过 PPP over X技术实现 PPP 帧经过多种不同类型的分组交换路径的传输过程
1 _, F7 ?) g2 o, u4 xD、通用的链路层协议
5 g3 p& S; ?3 g# k" [# F( v9 U正确资料:9 d: O7 w1 q( S2 `, a ?4 N
1 {; ?4 e+ k+ J9 J5 B
0 x. @& `) V* h! V: [) d资料来源:谋学网(www.mouxue.com),关于源IP地址欺骗攻击以下哪一项描述是错误的* V5 Z3 Z4 F; z# n6 q3 f
A、一般情况下,伪造的源 IP 地址不会对该 IP 分组的路由过程产生影响
& Y- y0 h3 i7 O, ?9 h) y- p2 ]" ?B、黑客终端攻击过程中不容易接收到响应报文4 d( T) b0 B/ i, ^2 [6 w
C、有些信息系统将源 IP 地址作为源端身份标识符
8 T8 g9 v, f7 I* ND、伪造的源 IP 地址不能是网络中存在的有效 IP 地址
3 k- C" A( P+ O& b正确资料:
4 @0 G: t# i- P+ m2 i/ O# l+ E
5 f$ ]5 o2 S+ j4 l/ c6 T! S
- N. ~: J5 f- S第26题,以下哪些选项是关于浏览网页时存在的安全风险
" l) S5 _7 |9 s2 L' p; s6 J- ~A、网络钓鱼
" v2 H5 W& W1 Q2 K, T4 gB、隐私跟踪
4 P7 G3 O6 t. c# \- t! LC、数据劫持
" T5 {- W1 E! s, fD、网页挂马
0 m I: v' T0 C正确资料:,B,C,D
) C7 A3 P3 o( ^+ b
; q8 ^* n1 f3 e! x+ p: p9 U* M4 F; E% U6 O
第27题,web安全是一个系统问题包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全然而网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂目前的web安全主要分为以下几个方面
0 u. c9 o5 L4 `) g1 Y2 q/ LA、保护服务器及其数据的安全( ?% q% s/ {3 ~
B、保护服务器和用户之间传递的信息的安全
* v9 [& T( n4 Z7 DC、保护web应用客户端及其环境安全; v- q. U3 q* Y) N x: i
D、保证有足够的空间和内存,来确保用户的正常使用5 p/ s: r+ T0 |2 F* a* C
正确资料:
_! P6 S2 U/ e
. \' N3 r' K/ W/ v6 h) ^7 O/ Q- u+ ^" Q$ F8 t. M9 p' ]7 h0 H
第28题,PKI管理对象包括- g& f4 B: a$ z( W
A、ID和口令% g/ o! d5 _/ U3 n& t
B、证书
0 A) h8 ~# q& u2 n0 wC、密钥
, o* D* {1 N4 m5 s ZD、证书撤销
6 N3 Y# \* `% u! ?正确资料:,C,D# A. m9 h: f. y1 ]! b% j5 T) G
. u1 D R" t& n
* e1 N: \ ^* x6 {8 P$ R第29题,关于入侵检测技术下列描述中正确的是) _; d# I2 Y% u$ p6 |6 l
A、入侵检测系统不对系统或网络造成任何影响7 u. b9 P7 C0 r2 w: r/ A6 x. P, z
B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源# t8 b4 k4 V1 E- `+ ]
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
& r6 h" P, o- A& ]D、基于网络的入侵检测系统无法检查加密的数据流) A1 P1 v! W9 `2 G$ m
正确资料:,C,D
- J$ u! ] g9 z1 [6 Q
% T4 t$ C7 e1 p
4 k! R+ E3 v4 u$ v资料来源:谋学网(www.mouxue.com),一个完整的数字签名过程包括和两个步骤
5 D+ C7 U2 d+ q& mA、加密1 J7 r2 H1 E' s" ~/ T
B、解密2 a* n" k$ r: O& j/ G
C、签名7 J, B4 \7 I" o3 i
D、验证
$ q6 q8 {# l/ P正确资料:,D
: |, M; d. `: \) @' l- q8 M+ Y9 h& y8 ]
( S* l) j- U& k/ H: w: H8 ~* z
第31题,网站的安全协议是https时该网站浏览时不会进行处理
! ~7 Y5 i7 R7 L7 Q5 KA、增加访问标记* N" Y& t& P8 t; v
B、身份验证% Y/ o) h6 s, t" N8 E- a
C、加密
8 W4 F3 x/ m* T( K4 iD、口令验证
1 A. _6 `4 w9 h; `/ X' V7 G/ y2 M正确资料:, t+ O6 D E, F! ?! G/ D1 d: P
& n2 _7 y- |8 ~ L- f; W8 E1 s8 g. N1 T6 `+ g8 @
第32题,属于动态网页技术/ W4 j. s+ Y3 L/ }1 L
A、MATLAB
7 s7 A7 t* B$ C0 C5 iB、ASP3 O9 F9 Y* W% N3 G. q2 m; [
C、CGI
. i8 H6 G! f+ OD、PHP! A7 z! B8 | L5 j4 z
正确资料:,C,D" f8 a: M8 O( Z+ l" t
8 ^& l& ^$ k$ z# Q1 Y
% k$ V) N! k7 U第33题,以下选项中哪些是数字签名机制能够实现的目标# A) v8 y1 K* y5 |% v- Y
A、接受者能够核实发送者对信息的签名) y8 a/ G9 b' f
B、发送者不能抵赖对信息的签名
+ a5 ]7 ]# ?3 `2 `C、接受者不能伪造对信息的签名4 P. Q2 W! ]4 Z/ m- b' F$ ?
D、发送者能够确定接受者受到消息
/ }+ _% f/ i% G+ i正确资料:
7 Q0 U6 g$ Y7 h* H
% @: Q/ q1 i3 I$ b* A% M2 S
# o- } G( u1 d% n' m% E第34题,以下属于VPN核心技术的# E a2 H7 k# }( t
A、隧道技术
; x7 b7 a! k. _. L+ g. `B、身份认证
! T) l5 V3 j$ M5 u) d. G& JC、日志记录1 Y! m, _9 t, p& ?6 w
D、访问控制
2 ^% W7 C5 ^" y3 V正确资料:,B,D
9 x5 |0 T2 [; Y7 Y+ l# t1 r$ r" H1 Z
9 K& l4 \3 v: l# c9 h; n5 q3 ]8 S+ U! m5 f( a
第35题,我们在日常生活中网上支付时应该采取哪些安全防范措施6 s9 h0 a$ @- \3 g+ u1 l
A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
+ b4 m! F( a0 {" K* h% {3 ]B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确5 ?- ~. j) @9 X
C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
$ e6 Q6 Y! H9 r: @D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出, s, E: ]9 ?5 b2 q h
正确资料: R9 } c7 }" T: B, c5 T5 g/ E
- w1 Z0 T% Q* i X! s. M8 k% t$ B. o& J: e* ?
第36题,在来自可信站点的电子邮件中输入个人或财务信息就是安全的% ^, q2 \8 m/ q, _3 V% q9 z
T、对+ @* _; h1 q T% i( A* P8 \
F、错
: w! a. w% i0 w& ]6 O" K6 f更多资料下载:谋学网(www.mouxue.com)
/ K1 {/ }4 O8 D1 E
$ \8 h) @& A8 D3 i! Q/ f; C' E ~4 {# F) X! U2 t9 y
第37题,安装网络人侵检测系统对Smurf、安装后门程序攻击行为作用不大
2 z l0 V3 |9 @T、对$ [, [8 Y" Q& ?! q. G
F、错8 A+ w, ~, H" ]$ R! O& l3 o
正确资料:F) g5 u# K) B5 a% ~. U5 G
. o, A- C3 K/ B
; H$ d3 a+ e0 u" ], g W5 y6 x
第38题,网络钓鱼的目标往往是细心选择的一些电子邮件地址
2 Q5 q5 a }7 h( m- r7 M% Z* c! YT、对/ ?4 f* t6 J+ h7 I( L7 h
F、错- a0 F( S( R+ H$ s
正确资料:
; R x' b! X ^: E$ m
9 o- }' N+ O& @ X8 u/ b+ A5 G# d+ L$ W* }& m
第39题,公钥密码体制有两种基本的模型一种是加密模型另一种是认证模型
( t# o* X2 R. t8 pT、对( h5 D0 O3 Y; R4 c: C4 V
F、错4 C+ _8 u) O, Q4 a, k
正确资料:1 [* G, |, }" u: i7 q, F% x* H9 C, ?
7 S! r( c4 G6 _ G' v( ^
) A( v3 r7 N# H% x3 X第40题,在早期大多数的入侵检测系统中入侵响应都属于被动响应6 I% X5 P1 o! Z% i0 p* j1 [7 Q/ @6 g
T、对/ ?6 a' _7 d- I
F、错* K5 L9 |$ B# h
正确资料:. K5 f |; m Y$ I
. P; e1 r( b" P4 J6 m4 W* d# f+ K" ]( w3 u
- y1 {3 |1 I' I p第41题,基于被验证者的家属指纹不属于用户身份认证的范畴6 Y8 I. q3 _6 V/ G- F- D
T、对
% [+ y ]' O- M' I# \2 |F、错
0 L$ A; E* F! G/ L- b更多资料下载:谋学网(www.mouxue.com)
/ |; d4 r+ F4 A1 f% v1 h/ S9 s' g4 l+ j& y* Y4 q- y# z
# o* }2 N u3 C, Z) p% D% n
第42题,安装网络人侵检测系统对信息嗅探攻击行为作用不大: ^6 v1 ^) I3 v% v
T、对( [( q+ V' K( R! I) b4 D% r
F、错
! @# e) ^% I, y) W3 _3 L7 d* B正确资料:, N! A7 }0 r5 J# ]$ F$ y
2 [1 F0 N3 m# c% |0 R, j$ U7 R- b2 a1 J8 B+ G
第43题,对称密码体制的特征是加密密钥和解密密钥完全相同或者一个密钥很容易从另一个密钥中导出6 m: y! B( K# L: B4 ]& _+ O
T、对
1 u, R1 S5 W; JF、错% r( d9 C- X/ x+ n' h: _
更多资料下载:谋学网(www.mouxue.com)1 y* N! \/ y; z
% v8 h2 E0 N3 D5 P, ~
, L1 V6 k" X8 Z, _第44题,防火墙提供的透明工作模式是指防火墙工作在数据链路层类似于一个网桥因此不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络
: O$ l4 a& E' Y. P( h4 L( lT、对
1 g7 j1 z+ e" n7 r0 KF、错2 w& D8 Z' Z* o$ J ]# |& r
正确资料:6 B& l/ k5 }# j, g+ m6 x
4 G/ C: o/ k5 B2 x ]$ a! V# t! S) [0 Z/ c
第45题,漏洞只可能存在于操作系统中数据库等其他软件系统不会存在漏洞7 p" I9 k# l! Y; s8 D
T、对
( G$ B! s- d. x; dF、错
# f. o8 f% @; u* p+ X+ \正确资料:F% B% l) k/ u; ]: j3 I2 a7 t/ D2 R
( t$ K h" d/ }
) |7 V$ h" ]: e" H; o2 F第46题,蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序% l S8 @. } L$ }6 N2 K% X) K
T、对& t' }. H0 _& R8 k* v
F、错
' X% I( e8 Y" X# U% H更多资料下载:谋学网(www.mouxue.com)
% S- I/ x4 S J6 Q, P5 y% J% n" O5 Y# X8 T
; i5 T8 f" i% D( }) k6 @
第47题,DiffieHellman密钥交换算法无法通过截获交换的随机数导出密钥
6 m. O1 i8 Z, K9 | A- _9 V% }) xT、对
. B0 d8 J1 @6 ]F、错( @7 G n; a" ^. K2 C z
更多资料下载:谋学网(www.mouxue.com)
8 ^+ A/ Y! X! Y0 a. Z7 |
% w6 N- T7 y% u j9 F2 E* ?
% r" O' k5 D0 V第48题,蜜罐技术是种被动响应措施
, `" K& K: k% o0 U* h' G4 rT、对 P; B0 |) h" Y: U/ R) [
F、错
$ j. d$ }- U% D6 G正确资料:F% b2 b% d* b8 }; l' z) i
5 Y6 X1 a( X3 Y1 P
l' b; }+ B+ h第49题,对网页请求参数进行验证可以防止SQL注入攻击
, d. Y2 n4 c- s% ?- B1 ~: L( bT、对
/ \ J' d8 p) S. |- V* R7 fF、错( f* f7 M* @6 M# K; V. U" p. S0 p
更多资料下载:谋学网(www.mouxue.com)
0 h; W' C4 _$ C1 p9 M* \% }6 m
, y+ w, V: t; M, t z' o) l! r5 _* ?& h& b8 f
资料来源:谋学网(www.mouxue.com),企业内部只需在网关和各服务器上安装防病毒软件客户端不需要安装, r4 Y+ ^5 ~* {( i4 T( t: o% N6 z0 Y
T、对
4 r9 v; T3 I- N: }. J3 v+ q5 cF、错
, ~$ c! j) \1 e$ b正确资料:, y# D2 Z) y7 \7 r
" N5 f4 \% a$ B; Q$ U; ^" l) s u6 ?' X( f2 y' V# p: A+ Q% \. k
, E) F8 B) z! T# r
6 a2 C# \5 H. N) I) c+ B: `: m! G8 n' T
+ x% y# Y+ E3 ]4 ]( {# f5 g
3 z1 X3 Q& X% e8 _$ z# `7 F2 m0 L3 P% }; J) ~1 ~+ e
5 o; D4 c5 \ H+ o
& r9 C* O5 D$ S" ~
8 F) R+ R( L# z) P8 Y' o( p+ y( i5 ]( T7 H
4 s& B! E. A; R" ]; ]: j
+ `& |' O, ]. `; ?* \% R |
|