信息安全基礎(習題卷73)_第1頁
信息安全基礎(習題卷73)_第2頁
信息安全基礎(習題卷73)_第3頁
信息安全基礎(習題卷73)_第4頁
信息安全基礎(習題卷73)_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷73)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務提供者應當按照信息產(chǎn)業(yè)部制定的技術標準建設互聯(lián)網(wǎng)電子郵件服務系統(tǒng),電子郵件服務器(C)匿名轉發(fā)功能。A)使用B)開啟C)關閉[單選題]2.決定在哪些情況下、由什么主體發(fā)起、什么類型的訪問是被允許的。()A)網(wǎng)絡防御技術B)訪問控制策略C)防火墻技術D)網(wǎng)絡攻擊[單選題]3.在結構化分析方法中,()表達系統(tǒng)內部數(shù)據(jù)運動的圖形化技術。A)數(shù)據(jù)字典B)實體關系圖C)數(shù)據(jù)流圖D)狀態(tài)轉換圖[單選題]4.用戶A利用公開密鑰密碼向用戶B發(fā)送消息M(假定M是可讀的一句中文字符串),加密函數(shù)E,解密函數(shù)D,散列函數(shù)H,A的公鑰為PUa,私鑰為PRa,B的公鑰為PUb,私鑰為PRb,提供機密性、不可否認性、完整性保護的最佳方案是()。A)E(PUb,B)E(PUa,C)E(PUb,D)E(PUb,[單選題]5.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大()A)長期沒有修改的口令B)過短的口令C)兩個人公用的口令D)設備供應商提供的默認口令[單選題]6.被黑客控制的計算機常被稱為()A)蠕蟲B)肉雞C)灰鴿子D)木馬[單選題]7.電力企業(yè)應當定期對關鍵業(yè)務的()進行備份,建立歷史歸檔數(shù)據(jù)的異地存放制度。A)數(shù)據(jù)B)資料C)數(shù)據(jù)與系統(tǒng)D)系統(tǒng)與資料[單選題]8.第三級以上信息系統(tǒng)運營、使用單位違反《信息安全等級保護管理辦法》規(guī)定,由()、國家保密工作部門和國家密碼工作管理部門按照職責分工責令其限期改正。A)經(jīng)信委B)上級部門C)公安機關D)司法局[單選題]9.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()A)安全掃描在企業(yè)部署安全策略中處于非常重要的地位B)安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全C)安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性D)安全掃描系統(tǒng)是把雙刃劍[單選題]10.數(shù)字證書不包含()[]*A)頒發(fā)機構的名稱B)證書持有者的私有密鑰信息C)證書的有效期D)CA簽發(fā)證書時所使用的簽名算法[單選題]11.以下哪項不屬于數(shù)字簽名的作用?()A)手寫簽名數(shù)字化B)接受者可以驗證發(fā)送者C)發(fā)送者不能否認被簽字文件的內容D)接受者不能編造被簽名文件的內容[單選題]12.PKI管理對象不包括()A)ID和口令B)證書C)密鑰D)證書撤消[單選題]13.審核時發(fā)現(xiàn)存在不可接受風險,審核員應該()。A)繼續(xù)了解是否得到最高管理層的批準B)繼續(xù)了解是否有處置計劃C)繼續(xù)了解是否有替代方案D)繼續(xù)了解是否需要重新評估[單選題]14.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()A)假冒源地址或用戶的地址欺騙攻擊;B)抵賴做過信息的遞交行為;C)數(shù)據(jù)中途被攻擊者竊聽獲取;D)數(shù)據(jù)在途中被攻擊者篡改或破壞[單選題]15.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當_在內報告當?shù)毓矙C關公共信息網(wǎng)絡安全監(jiān)察部門()A)8小時B)48小時C)36小時D)24小時[單選題]16.應要求信息系統(tǒng)和服務的()記錄并報告觀察到的或懷疑的任何系統(tǒng)或服務的安全弱點A)雇員B)承包方C)第三方人員D)以上全對[單選題]17.試驗和推廣信息(),應制定相應的安全措施,經(jīng)本單位批準后執(zhí)行。A)新技術B)新工藝C)新設備D)新方案[單選題]18.應用系統(tǒng)建設項目啟動前,信息建設部門(單位)負責制定(),信息運維部門配合制定。A)建轉運計劃B)建設計劃C)實施計劃D)維護計劃[單選題]19.業(yè)務連續(xù)性管理主要目標是防止業(yè)務活動中斷,保護關鍵業(yè)務過程免受信息系統(tǒng)重大失誤或災難的影響,并確保他們的及時()A)可用B)恢復C)回退D)維護[單選題]20.把一個流中所有字符轉換成大寫字符,可以使用下面哪個命令()?A)trB)tacC)sed/a-z/A-ZD)sed--toupper[單選題]21.信息保障是哪年提出的?A)1995年B)1994年C)1993年D)1996年[單選題]22.網(wǎng)絡中用戶通過網(wǎng)絡發(fā)送消息,為了防止消息抵賴,可以采用()技術實現(xiàn)信息傳輸。A)身份認證技術B)消息認證技術C)數(shù)據(jù)加密技術D)數(shù)字簽名[單選題]23.配電加密認證裝置部署在(),與前置服務器直連。A)終端內部;B)配電系統(tǒng)主站內部;C)安全接入網(wǎng)關內部;D)專網(wǎng)采集服務器內部。[單選題]24.配電終端采用()保證雙向傳輸數(shù)據(jù)的完成性和機密性。A)國產(chǎn)商用對稱密碼算法;B)DES對稱算法;C)基于國產(chǎn)商用非對稱密碼算法的數(shù)字證書;D)SM2非對稱加密算法。[單選題]25.信息安全的三個基本目標是____。A)可靠性,保密性和完整性B)多樣性,容余性和?;訡)保密性,完整性和可用性D)多樣性,保密性和完整性[單選題]26.服務管理的三大管理要素是()A)人、流程、工具B)人、流程、資金C)流程、工具、資金D)計劃、組織、控制[單選題]27.網(wǎng)絡上數(shù)據(jù)傳輸時,如何保證數(shù)據(jù)的保密性?()A)數(shù)據(jù)在傳輸前經(jīng)加密處理B)所有消息附加在HASH值C)網(wǎng)絡設備所在的區(qū)域加強安全警戒D)電纜作安全保護[單選題]28.我國建立網(wǎng)上虛擬社區(qū)的警務制度,實行()小時的網(wǎng)上巡查。A)24小時B)12小時C)10小時D)8小時[單選題]29.以下那些屬于系統(tǒng)的物理故障:A)硬件故障與軟件故障B)計算機病毒C)人為的失誤D)網(wǎng)絡故障和設備環(huán)境故障[單選題]30.趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A)對比國內外信用卡的區(qū)別B)復制該信用卡卡片C)可獲得卡號、有效期和CVV(末三位數(shù))該三項信息已可以進行網(wǎng)絡支付D)收藏不同圖案的信用卡圖片[單選題]31.利用殘留在現(xiàn)場的指紋等人體生物特征偵破非授權的訪問(如:盜竊入室),屬于哪一類攻擊?()A)重用、重放、重演(replay)B)暴力攻擊C)解密D)假裝、模仿[單選題]32.對于任用的終止或變化時規(guī)定職責和義務在任用終止后仍然有效的內容應包含在()合同中A)雇員B)承包方人員C)第三方人員D)A+B+C[單選題]33.下列哪一種網(wǎng)絡欺騙技術是實施交換式(基于交換機的網(wǎng)絡環(huán)境)嗅探攻擊的前提?()?A)IP欺騙B)DNS欺騙C)ARP欺騙D)路由欺騙?[單選題]34.計算機病毒防治產(chǎn)品根據(jù)標準進行檢驗()A)計算機病毒防治產(chǎn)品評級準測B)計算機病毒防治管理辦法C)基于DOS系統(tǒng)的安全評級準則D)計算機病毒防治產(chǎn)品檢驗標準[單選題]35.關于?關鍵信息基礎設施?的行業(yè)和領域,以下說法不正確的是()A)關鍵信息基礎設施包括公共通信和信息服務、能源、交通、公共服務B)關鍵信息基礎設施包括能源、交通、醫(yī)療、教育、電子政務C)關鍵信息基礎設施包括能源、交通、水利、電子政務D)關鍵信息基礎設施包括能源、交通、水利、金融、金融、公共服務、電子政務。[單選題]36.使用計算機結束時斷開終端的連接屬于()A)外部終端的物理安全B)通信線的物理安全C)竊聽數(shù)據(jù)D)網(wǎng)絡地址欺騙[單選題]37.不屬于常見的危險密碼是()A)跟用戶名相同的密碼B)使用生日作為密碼C)只有4位數(shù)的密碼D)10位的綜合型密碼[單選題]38.下列哪種網(wǎng)不是按距離劃分的()。A)廣域網(wǎng)B)局域網(wǎng)C)城域網(wǎng)D)公用網(wǎng)[單選題]39.網(wǎng)絡入侵者使用sniffer對網(wǎng)絡進行偵聽,在防火墻實現(xiàn)認證的方法中,下列身份認證可能會造成不安全后果的是。A)Password-BasedAuthenticationB)Address-BasedAuthenticationC)CryptographicAuthenticationD)NoneofAbove[單選題]40.在通用的兩類加密算法中,限制使用的最大問題是加密速度,由于這個限制,該算法的加密技術,目前主要用于網(wǎng)絡環(huán)境中的加密。()A)RSA,固定的信息B)RSA,不長的信息C)DES,不長的信息D)IDEA,不長的信息[單選題]41.通過(),主機和路由器可以報告錯誤并交換相關的狀態(tài)信息。A)IP協(xié)議B)TCP協(xié)議C)ICMPD)UDP協(xié)議[單選題]42.在OSI參考模型中,同一結點內相鄰層之間通過()來進行通信。A)接口B)進程C)協(xié)議D)應用程序[單選題]43.計算機刑事案件可由_____受理A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B)案發(fā)地市級公安機關治安部門C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門D)案發(fā)地當?shù)毓才沙鏊鵞單選題]44.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()A)中間人攻擊B)口令猜測器和字典攻擊C)強力攻擊D)重放攻擊[單選題]45.現(xiàn)今,適用于Windows平臺常用的網(wǎng)絡嗅探的函數(shù)封裝庫是____。()?A)Winpcap?B)Libpcap?C)Libnet?D)?Windump?[單選題]46.安全隔離裝置(正向)用于從哪到哪的單向數(shù)據(jù)傳遞?()A)安全區(qū)I/II到安全區(qū)ⅣB)安全區(qū)I/II到安全區(qū)IIIC)安全區(qū)III到安全區(qū)I/IID)安全區(qū)Ⅳ到安全區(qū)I/II[單選題]47.下列不屬于滲透測試方法是()A)白盒測試B)黑盒測試C)灰盒測試D)網(wǎng)絡測試[單選題]48.關于nslookup命令描述不正確的是?()[]*A)nslookup是DNS的排錯工具。B)可獲得使用此DNS服務器做域名解析到所有主機名和IP地址的映射情況;C)可獲得公司使用的網(wǎng)絡和子網(wǎng)情況;D)可獲得在Internet上一臺主機或某個域的所有者的信息。[單選題]49.我國對計算機信息系統(tǒng)安全主要是采取()的保護措施。A)保密性B)制度性C)安全性D)責任制[單選題]50.計算機信息系統(tǒng)的安全保護,應當保障計算機及其相關的和配套的設備.設施()的安全,運行環(huán)境的安全,()保障計算機功能的正常發(fā)揮。A)計算機信息系統(tǒng)安全B)操作系統(tǒng)安全C)軟硬件安全D)保障信息的安全[單選題]51.以下哪種方法不屬于特征選擇的標準方法()。A)嵌入B)過濾C)包裝D)抽樣[單選題]52.FTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡稱FFP)服務、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務分別對應的端口是()。A)252180554B)212580443C)2111080554D)2125443554[單選題]53.ISO/OSI安全體系中提供了五種安全服務,分別是認證安全服務、訪問控制安全服務、數(shù)據(jù)保密性安全服務、數(shù)據(jù)完整性安全服務和防抵賴性服務。下列關于這五種服務的說法中錯誤的是:A)認證安全服務提供對通信中的對等實體和數(shù)據(jù)來源的鑒別,它對于開放系統(tǒng)環(huán)境中的各種信息安全有重要的作用B)訪問控制安全服務是針對越權使用資源和非法訪問的防御措施C)數(shù)據(jù)保密性安全服務是針對信息泄露、竊聽等被動威脅的防御措施D)防抵賴安全服務可細分為數(shù)據(jù)源發(fā)證明的抗抵賴、交付證明的抗抵賴兩種[單選題]54.下列哪個是病毒的特性?A)不感染、依附性B)不感染、獨立性C)可感染、依附性D)可感染、獨立性[單選題]55.災難備份系統(tǒng)指:()A)由供方、公共應急響應中心,冗余供電線路組成的用于災難恢復目的的支持系統(tǒng)B)由數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)和備用網(wǎng)絡系統(tǒng)組成的用于災難恢復目的的信息系統(tǒng)C)由數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)和備用網(wǎng)絡系統(tǒng)組成的用于為災難恢復實施備份的系統(tǒng)D)以上全部[單選題]56.下列關于數(shù)據(jù)庫主鍵的敘述中,不正確的是()。A)主鍵只允許數(shù)字類型的值B)主鍵不允許出現(xiàn)NULL值C)主鍵不允許出現(xiàn)重復值D)若不能保證任何單字段都含唯一值,可以將兩個或更多的字段制定為主鍵[單選題]57.發(fā)送電子郵件時,如果接收方?jīng)]有開機,那么郵件將()A)丟失B)退回給發(fā)件人C)開機時重新發(fā)送D)保存在郵件服務器上第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.以下哪幾種工具可以對網(wǎng)站進行自動化web漏洞掃描?A)hackbarB)AWVSC)IBMappscanD)Nmap[多選題]59.數(shù)據(jù)傳輸完整性與保密性要求()。A)采用密碼技術支持的數(shù)據(jù)完整性檢驗或具有相當安全強度的其它安全機制,以實現(xiàn)網(wǎng)絡數(shù)據(jù)傳輸完整保護,并在檢測到完整性錯誤時進行一定的恢復;B)采用密碼技術支持的保密性保護機制或具有相當安全強度的其它安全機制,以實現(xiàn)網(wǎng)絡數(shù)據(jù)傳輸保密性;C)采用密碼技術符合企業(yè)密碼管理的相關規(guī)定。D)采用的密碼技術符合國家密碼管理部門的相關規(guī)定。[多選題]60.關于NAT策略處理流程,以下哪些選項是正確的?A)Server-map在狀態(tài)檢測之后處理B)源NAT策略査詢在創(chuàng)建會話之后處理C)源NAT策略在安全策略匹配之后處理D)Server-map在安全策略匹配之前處理[多選題]61.在Windows2000中,以下服務一般可以關閉的是()A)remoteregistryservice-允許遠程注冊表操作B)RoutingandRemoteAccess-在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務C)RemotProcedureCall(RPC、-提供終結點映射程序(endpointmapper)以及其它RPC的服務D)Messenger發(fā)送和接受系統(tǒng)管理員或者?警報者?服務傳遞[多選題]62.以下哪種產(chǎn)品不能為客戶IP提供流量清洗服務?A)網(wǎng)頁防篡改B)抗D基礎版C)SSLVPND)漏洞掃描[多選題]63.為防止主機器件的損壞,主機啟動后不正確的操作是()。A)拔不需的系統(tǒng)部件B)插所需的系統(tǒng)部件C)不可插系統(tǒng)部件D)不可拔系統(tǒng)部件[多選題]64.反向安全隔離裝置接收管理信息大區(qū)發(fā)向生產(chǎn)控制大區(qū)的數(shù)據(jù),進行()處理后,轉發(fā)給生產(chǎn)控制大區(qū)A)應用層加密B)簽名驗證C)內容過濾D)有效性檢查[多選題]65.Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報,以下說法正確的是()。A)加載一個exploit的命令是setB)加載一個shellcode的命令是useC)可以生成android木馬文件D)可以生成OFFICE漏洞利用文件[多選題]66.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在社會層面反映?空間(space)?屬性的對象包括()。A)設施B)用戶C)操作D)數(shù)據(jù)[多選題]67.正向與反向電力專用橫向安全隔離裝置的區(qū)別,以下說法正確的是()A)正向安全隔離裝置適用于傳輸實時數(shù)據(jù)B)反向安全隔離裝置允許反向返回任何數(shù)據(jù)C)反向安全隔離裝置有一定的加密處理D)正向安全隔離裝置平均傳輸速率較高[多選題]68.在網(wǎng)絡安全體系構成要素中?恢復?指的是()。A)恢復網(wǎng)絡B)恢復密碼C)恢復數(shù)據(jù)D)恢復系統(tǒng)[多選題]69.以下屬于工作許可人的安全責任有()。A)檢查工作票所列安全措施是否正確完備,是否符合現(xiàn)場實際條件,必要時予以補充完善B)確認工作具備條件,工作不具備條件時應退回工作票C)執(zhí)行工作票所列由其負責的安全措施D)確認工作票所列的安全措施已實施[多選題]70.對數(shù)據(jù)保障程度高的RAID技術是()。A)RAID0B)RAID1C)RAID5D)RAID10[多選題]71.數(shù)據(jù)規(guī)范化常用的方法有()。A)Min-Max規(guī)范化B)零-均值規(guī)范化C)對數(shù)函數(shù)規(guī)范化D)正態(tài)分布規(guī)范化[多選題]72.計算機病毒的危害性有以下幾種表現(xiàn)()A)刪除數(shù)據(jù)B)阻塞網(wǎng)絡C)信息泄漏D)燒毀主板[多選題]73.內網(wǎng)安全監(jiān)管平臺中防火墻包含的日志類型有()A)管理日志B)系統(tǒng)日志C)安全日志D)通信日志[多選題]74.下面關于哈希算法的描述正確的是()。A)哈希算法的輸入長度是不固定的。B)哈希算法的輸入長度是固定的。C)哈希算法的輸出長度是不固定的。D)哈希算法的輸出長度是固定的。第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.卸載或禁用計算機防病毒、桌面管理等安全防護軟件,拆卸、更換終端設備軟件,應經(jīng)信息運維單位(部門)批準。()A)正確B)錯誤[判斷題]76.入侵檢測系統(tǒng)IDS分為主機級NIDS和網(wǎng)絡級HIDS。A)正確B)錯誤[判斷題]77.分組密碼加密變換的構造應遵循下列幾個原則:分組長度足夠大、密鑰量空間足夠大、加密變換足夠復雜、加密和解密運算簡單、加密和解密的邏輯結構最好一致。A)正確B)錯誤[判斷題]78.私有密鑰加密的文件不能用公用密鑰解密。A)正確B)錯誤[判斷題]79.RFC文檔詳細描述了各種網(wǎng)絡協(xié)議和接口,因此RFC文檔就是網(wǎng)絡標準。()A)正確B)錯誤[判斷題]80.數(shù)據(jù)恢復是把文件或數(shù)據(jù)庫從原來存儲的地方復制到其他地方的操作。A)正確B)錯誤[判斷題]81.在《信息系統(tǒng)安全等級保護測評過程指南》中,等級測評實施過程中,將面臨以下風險:驗證測試影響系統(tǒng)正常運行、工具測試影響系統(tǒng)正常運行、敏感信息泄漏()A)正確B)錯誤[判斷題]82.入侵檢測系統(tǒng)是一種被動防御技術。()A)正確B)錯誤[判斷題]83.公鑰加密使用大數(shù)冪運算,因此速度非??欤ǎ〢)正確B)錯誤[判斷題]84.安全措施需要人為地去完成,因此為了保證安全,需要設置出盡可能繁雜的安全措施來確保安全A)正確B)錯誤[判斷題]85.差分備份的缺點是完整恢復系統(tǒng)的速度比增量備份慢,因為需要使用的磁帶更多。()A)正確B)錯誤[判斷題]86.軟件級備份可分為對整個系統(tǒng)進行備份、對定制文件和文件夾備份和只對系統(tǒng)狀態(tài)數(shù)據(jù)備份A)正確B)錯誤[判斷題]87.系統(tǒng)維護實施前應根據(jù)情況做好系統(tǒng)備份和緊急恢復預案。()A)正確B)錯誤[判斷題]88.?安全接入?指通過采用終端加固、安全通道、認證等措施保障終端接入公司信息內外網(wǎng)安全。A)正確B)錯誤[判斷題]89.對于通過互聯(lián)網(wǎng)登錄局域網(wǎng)的移動辦公用戶,必須經(jīng)部門領導同意,經(jīng)過審核、批準后才能開通遠程訪問業(yè)務,必須安裝公司指定的防病毒軟件和其它相關軟件。()A)正確B)錯誤[判斷題]90.VPN的所采取的兩項關鍵技術是認證與加密A)正確B)錯誤[判斷題]91.目前主流防火墻通常包括NAT模塊、集中訪問控制模塊、臨時訪問端口表、認證與訪問控制系統(tǒng)等()。A)正確B)錯誤[判斷題]92.在Client-InitiatedVPN配置中,一般建議把地址池和總部網(wǎng)絡地址規(guī)劃為不同網(wǎng)段,否則需要在網(wǎng)關設備上開啟代理轉發(fā)功能。A)正確B)錯誤[判斷題]93.公司網(wǎng)絡與信息系統(tǒng)安全運行情況通報工作按照?誰主管誰負責,誰運營誰負責?的方針。A)正確B)錯誤[判斷題]94.禁止泄露、篡改、惡意損毀用戶信息。()A)正確B)錯誤第4部分:問答題,共6題,請在空白處填寫正確答案。[問答題]95.DR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表(),D代表(),R代表響應[問答題]96.分析論述Windows操作系統(tǒng)必需具有的安全性功能;[問答題]97.下圖是一個常見的登錄界面,進行用戶身份的驗證,請回答:1)圖中的?校驗碼?在身份驗證中有何作用?2)請簡述現(xiàn)今常采用的認證機制。[問答題]98.有一種攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做______攻擊[問答題]99.在計算機病毒的()階段,計算機病毒將自身的拷貝附加在其他程序中,或者保存在磁盤上。[問答題]100.現(xiàn)代密碼學的數(shù)據(jù)安全數(shù)據(jù)是基于()而不是基于()。1.答案:C解析:2.答案:B解析:3.答案:C解析:4.答案:D解析:5.答案:D解析:6.答案:B解析:7.答案:C解析:8.答案:C解析:9.答案:C解析:10.答案:B解析:11.答案:A解析:12.答案:A解析:13.答案:B解析:14.答案:D解析:15.答案:D解析:16.答案:D解析:17.答案:A解析:18.答案:A解析:19.答案:B解析:20.答案:A解析:21.答案:A解析:22.答案:D解析:23.答案:B解析:24.答案:A解析:25.答案:C解析:26.答案:A解析:27.答案:A解析:28.答案:A解析:29.答案:A解析:30.答案:C解析:31.答案:A解析:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論