2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案_第1頁
2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案_第2頁
2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案_第3頁
2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案_第4頁
2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(圖片大小可自由調整)2024年安全知識安全生產知識競賽-信息安全知識競賽考試近5年真題集錦(頻考類試題)帶答案第I卷一.參考題庫(共100題)1.全國首例計算機入侵銀行系統(tǒng)是通過()A、安裝無限MODEM進行攻擊B、通過內部系統(tǒng)進行攻擊C、通過搭線進行攻擊2.ISO7498-2確定了五大類安全服務,即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數(shù)據(jù)簽名機制、()、數(shù)據(jù)完整性機制、()、業(yè)務填充機制、路由控制機制和公證機制。3.關于信息內網(wǎng)網(wǎng)絡邊界安全防護說法不準確的一項是()。A、要按照公司總體防護方案要求進行B、應加強信息內網(wǎng)網(wǎng)絡橫向邊界的安全防護C、縱向邊界的網(wǎng)絡訪問可以不進行控制D、網(wǎng)絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規(guī)則和程序對信息進行收集、存儲、傳輸、交換、處理的系統(tǒng)4.網(wǎng)絡攻擊根據(jù)攻擊效果的不同可以分為四大類型。其中非法使用攻擊,是指攻擊者通過強制占用有限的資源,如信道/帶寬、存儲空間等資源,使得服務器崩潰或資源耗盡而無法對外繼續(xù)提供服務。5.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內直接更衣梳理C、用表面光滑平整的辦公家具D、經(jīng)常用濕拖布拖地6.電磁信號泄露主要是輻射和傳導兩種方式。7.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應該選用()密鑰對郵件加密A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰8.黑客攻擊流程中“踩點”的主要目標有哪些信息?9.硬件抽象層HAL實施于()。A、網(wǎng)絡硬件B、系統(tǒng)硬件C、系統(tǒng)軟件D、應用軟件10.黑客為什么使用硬件keylogger而不是軟件keylogger?()A、可以通過網(wǎng)絡傳送數(shù)據(jù)B、可以破壞物理安全C、能針對更多用戶D、便于保存數(shù)據(jù)11.針對電子郵件的攻擊不包括()A、盜取、篡改郵件數(shù)據(jù)B、偽造郵件C、惡意程序、不良信息的傳播D、篡改單位網(wǎng)站的網(wǎng)頁12.涉密人員是指因工作需要,接觸、知悉、管理和掌握()的人員。13.要在Word中實現(xiàn)在一段文字的第一行開始位置空兩格,應使用()A、懸掛縮進B、左縮進C、右縮進D、首行縮進14.信息系統(tǒng)根據(jù)災難恢復需求等級,最低應達到以下災難恢復能力等級,第一類:()級,第一類:()級,第一類:()級A、6;4;3B、5;3;2C、7;5;4D、5;4;315.()是IETFInternetEngineerTaskForce完善的安全標準,它把幾種安全技術結合在一起形成一個較為完整的體系,通過對數(shù)據(jù)加密、認證、完整性檢查來保證數(shù)據(jù)傳輸?shù)目煽啃浴⑺接行院捅C苄?。A、MSCDB、IPSecC、MLPSD、SSL16.王女士經(jīng)常通過計算機網(wǎng)絡進行購物,從安全角度看,下面哪項是不好的操作習慣()A、在使用網(wǎng)絡瀏覽器時,設置不在計算機中保留網(wǎng)絡歷史記錄和表單數(shù)據(jù)B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經(jīng)過簽名的、安全的ActiveX控件D、采用專用的計算機進行網(wǎng)上購物,安裝好軟件后不對該計算機上的系統(tǒng)軟件、應用軟件進行升級17.()原則指的是系統(tǒng)的設計應該小而簡單,且直截了當,保護系統(tǒng)可以被窮舉測試,或者被驗證,因而可以信賴A、最小特權B、基于許可的模式C、保護機制的經(jīng)濟性D、最大特權18.計算機只要安裝了防毒、殺毒軟件,上網(wǎng)瀏覽就不會感染病毒。19.生命周期管理主要包括哪幾個層面()A、規(guī)劃和立項管理B、建設過程管理C、系統(tǒng)啟動和終止管理D、模塊更新和維護管理20.對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內部和外部的安全防護。21.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所是作為提供上網(wǎng)服務的營利場所,沒必要落實計算機防毒的技術措施。22.服務器安全,是指在Web應用中服務器的安全,攻擊者可以利用網(wǎng)站操作系統(tǒng)和Web服務程序的漏洞越權操作,非法竊取數(shù)據(jù)及植入惡意代碼,使得網(wǎng)站訪問用戶蒙受損失。23.WWW服務中,()。A、CGI程序可對Javaapplet程序都可對服務器端和客戶端產生安全隱患。B、CGI程序可對服務器端產生安全隱患,Javaapplet程序可對客戶端產生安全隱患C、CGI程序和Javaapplet程序都不能對服務器端和客戶端產生安全隱患D、Javaapplet程序可對服務器端產生安全隱患,CGI程序可對客戶端產生安全隱患24.下列哪一項使邏輯訪問控制最有效()。A、成為操作系統(tǒng)的一部分B、與安全令牌技術相稽核C、使用外部審計D、使用基于角色的訪問控制RBAC25.計算機病毒在引導過程中,通常會修改系統(tǒng)中斷向量入口地址,使該中斷向量指向病毒程序的()。26.密碼還原技術和密碼破解技術有什么不同?27.商業(yè)銀行應當重點加強信息系統(tǒng)關鍵資源的建設,實現(xiàn)信息系統(tǒng)的(),保障信息系統(tǒng)的持續(xù)運行并減少信息系統(tǒng)中斷后的恢復時間。A、安全運行B、順利投產C、高可用性D、高可靠性28.容災,就是減少災難事件發(fā)生的可能性以及限制災難對關鍵業(yè)務流程所造成的影響的一整套行為29.用戶對數(shù)據(jù)和系統(tǒng)的訪問必須選擇與信息訪問級別相匹配的認證機制,并且確保其在信息系統(tǒng)內的活動只限于相關業(yè)務能合法開展所要求的限度。30.網(wǎng)絡層協(xié)議的保留字段被利用,會帶來什么問題?()A、拒絕服務攻擊B、隱蔽通道C、碎片攻擊D、洪泛攻擊31.OpenID框架的核心是OpenID身份鑒別協(xié)議32.向銀監(jiān)會及其派出機構提交的投產及變更總結報告材料內容包括但不限于:()等。A、后續(xù)改進措施B、問題發(fā)現(xiàn)和處理情況C、投產及變更方案執(zhí)行情況、效果D、投產及變更方案執(zhí)行情況、效果,問題發(fā)現(xiàn)和處理情況,后續(xù)改進措施33.AH可以增加IP數(shù)據(jù)報的()。34.在基于角色的訪問控制中,大多數(shù)情況下一個系統(tǒng)里的角色集合是相對靜態(tài)的35.1949年香農發(fā)表()標志著現(xiàn)代密碼學的真正開始。A、《密碼學的新方向》B、《保密系統(tǒng)的通信理論》C、《戰(zhàn)后密碼學的發(fā)展方向》D、《公鑰密碼學理論》36.垃圾郵件帶來的危害有()A、垃圾郵件占用很多互聯(lián)網(wǎng)資源B、垃圾郵件浪費廣大用戶的時間和精力C、垃圾郵件提高了某些公司做廣告的效益D、垃圾郵件成為病毒傳播的主要途徑E、垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)37.()是指存在于網(wǎng)絡系統(tǒng)中的、可被攻擊者利用從而執(zhí)行攻擊的安全缺陷A、攻擊者B、安全漏洞C、被攻擊者D、攻擊工具38.對移動磁盤數(shù)據(jù),使用了下列哪種處理方法后,用常規(guī)方法或復雜方法都很難恢復:()。A、刪除DeleteB、凈化SanitizingC、覆寫D、加密39.屬于UNIX系統(tǒng)具有兩個執(zhí)行態(tài)的是()A、來賓態(tài)B、核心態(tài)C、訪問態(tài)D、用戶態(tài)E、網(wǎng)絡態(tài)40.印刷、復印等行業(yè)在復制國家秘密載體方面,接受縣級以上各級政府()的指導和監(jiān)督。A、公安部門B、工商部門C、保密行政管理部門41.輕量目錄訪問協(xié)議(LDAP)是以什么樣的數(shù)據(jù)結果來存儲數(shù)據(jù)的()。A、堆棧B、二維表C、指針鏈接D、樹形層次結構42.單位領導要求繼續(xù)保密的事項,在所要求的期限內不得解密。43.內容過濾技術的含義不包括()A、過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬热莺驼军cB、過濾流入的內容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡系統(tǒng)C、過濾流出的內容從而阻止敏感數(shù)據(jù)的泄露D、過濾用戶的輸入從而阻止用戶傳播非法內容44./etc/exports文件是NFS系統(tǒng)的基本配置文件45.下面哪項在事件響應調查中授權事件發(fā)現(xiàn)者進行調查?()A、事件響應計劃planB、事件響應策略policyC、內審D、安全操作中心46.摘錄、引用密件中屬于國家秘密的內容,應當以其中最高密級和最長保密期限作出標志。47.UNIX系統(tǒng)提供了幾條功能強大的命令,用于文件系統(tǒng)的備份和恢復,下面具有這些功能的命令是()A、backupB、cpioC、tarD、chmodE、root48.一個大型組織使用唯一的身份標識,并要求他們在每次系統(tǒng)會話的開始時使用。應用程序訪問時基于工作職責的分類。該組織定期對訪問控制和違規(guī)進行獨立的審核。該組織使用了有線和無線網(wǎng)絡,以及遠程訪問。該組織還使用了到分支機構的安全連接,以及針對某些選擇的信息和流程實施安全的備份和恢復策略。>訪問控制日志除了身份標識外還必須包含什么內容()。A、訪問的時間B、安全的分類C、拒絕訪問嘗試D、相關的身份級別49.使用者擁有的軟件得到軟件商或軟件作者正式許可的軟件被稱為()A、盜版軟件B、軟件C、正版軟件D、系統(tǒng)軟件50.國家秘密的密級分為絕密、機密、秘密三級。51.未經(jīng)相關保密工作部門批準,不得向境外郵寄密品、密件或隨身攜帶密品、密件出境。52.政府信息系統(tǒng)生命周期包括()A、規(guī)劃B、設計C、實施D、運維53.一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A、內部子網(wǎng)之間傳送信息的中樞B、每個子網(wǎng)的內部C、內部網(wǎng)絡與外部網(wǎng)絡的交叉點D、外部之間的交叉點54.學術界普遍認為,電子計算機與網(wǎng)絡技術的發(fā)展被認為是第五次信息技術革命。55.計算機病毒主要是造成()的損壞。A、磁盤B、磁盤驅動器C、磁盤和其中的程序和數(shù)據(jù)D、程序和數(shù)據(jù)56.如果a?b≡bmodr成立,則稱a與b對模r是()的57.在設計和評估自動取款機ATM的安全時首要考慮的是()。A、定期的維護流程B、對電子硬件設備的物理訪問控制C、網(wǎng)絡連接的高可用性D、交易處理的延遲58.關于適度玩網(wǎng)絡游戲的相關安全建議,以下哪項是最不妥當?shù)男袨椋ǎ〢、選擇網(wǎng)絡游戲運營商時,要選擇合法正規(guī)的運營商B、保留有關憑證,如充值記錄、協(xié)議內容、網(wǎng)上轉賬記錄等,以便日后維權使用C、在網(wǎng)吧玩游戲的時候,登錄網(wǎng)銀購買游戲幣D、不要輕易購買大金額的網(wǎng)游道具59.常用的非對稱密碼算法有哪些?()A、ElGamal算法B、數(shù)據(jù)加密標準C、橢圓曲線密碼算法D、RSA公鑰加密算法60.社交網(wǎng)絡的數(shù)據(jù)分層不包含()A、appliction-layerB、activity-layerC、registration-layerD、networking-layer61.下面關于信息安全事件類型的描述正確的是()A、計算機病毒事件、特洛伊木馬事件、蠕蟲事件、僵尸網(wǎng)絡事件、網(wǎng)絡釣魚事件、混合攻擊程序事件均屬于有害程序事件B、設備設施故障包括軟硬件自身故障、外圍保障設施故障、人為破壞事故和其他設備設施故障等四大類C、信息內容安全事件是指通過網(wǎng)絡或其它技術手段,造成信息系統(tǒng)中的信息被篡改、假冒、泄露、竊取等而導致的信息安全事件D、信息泄露事件是指未經(jīng)授權用戶利用可能的技術手段主動獲取信息系統(tǒng)中信息而導致的信息安全事件62.檢查電子郵件的路由信息,確定其是否有效的格式并包含有效的信息,這屬于那種反垃圾郵件防范()。A、頭分析B、哈希算法C、反向DNS查詢D、SMTP黑名單63.自主訪問控制是基于請求者的身份以及訪問規(guī)則來進行訪問控制的。64.下列選項中哪些不是安全產品和信息安全系統(tǒng)測評的基礎?()A、密碼算法正確性檢測B、密碼模塊檢測認證C、網(wǎng)絡模塊安全性檢測D、設備模塊安全性檢測E、網(wǎng)絡模塊安全性認證65.第四代隔離技術是()A、硬件卡隔離B、完全的物理隔離C、數(shù)據(jù)轉播隔離D、空氣開關隔離66.廣西哪幾個城市成功入選2013年度國家智慧城市試點名單?()A、南寧B、貴港C、桂林D、柳州67.把某個文件添加到IE收藏夾中,先把其所在的文件夾保存到IE收藏夾中,然后單擊()A、收藏B、添加C、屬性D、粘貼68.防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄漏信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。69.計算機病毒的引導模塊的任務和作用是什么?70.漏洞(Vulnerability),也叫脆弱點,是指在計算機硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。漏洞數(shù)據(jù)庫包含了各種操作系統(tǒng)的漏洞信息以及如何檢測漏洞的指令。71.為了信息網(wǎng)絡運行的設備安全,新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。72.信息安全策略應涉及以下領域:安全制度管理、信息安全組織管理、資產管理、人員安全管理、物理與環(huán)境安全管理、通信與運營管理、訪問控制管理、系統(tǒng)開發(fā)與維護管理、信息安全事故管理、業(yè)務連續(xù)性管理、合規(guī)性管理。73.下面哪一種陳述最好的解釋了引導扇區(qū)病毒不再是非常普遍的病毒了()A、計算機不再從軟盤中引導B、對此類型病毒采取了足夠的防范C、軟盤不再是共享信息的主要途徑D、傳播程序的編寫者不再編寫引導扇區(qū)病毒74.基于網(wǎng)絡的漏洞掃描器的組成部分不包括()A、漏洞數(shù)據(jù)庫模塊B、用戶配置控制臺模塊C、發(fā)現(xiàn)漏洞模塊D、當前活動掃描知識庫模塊75.以下()為針對建筑物方面的標準。A、《電子信息系統(tǒng)機房設計規(guī)范》B、《信息安全管理標準》C、《計算機場地通用規(guī)范》D、《入侵探測器第3部分:室內用微波多普勒探測器》76.開展網(wǎng)絡安全認證、檢測、風險評估等活動,或者向社會發(fā)布系統(tǒng)漏洞、計算機病毒、網(wǎng)絡攻擊、網(wǎng)絡侵入等網(wǎng)絡安全信息的,由有關主管部門責令改正,給予警告;拒不改正或者情節(jié)嚴重的,處一萬元以上十萬元以下罰款,并可以由有關主管部門責令(),對直接負責的主管人員和其他直接責任人員處五千元以上五萬元以下罰款。A、暫停相關業(yè)務B、停業(yè)整頓C、關閉網(wǎng)站D、吊銷相關業(yè)務許可證或者吊銷營業(yè)執(zhí)照77.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位對營業(yè)場所進行改建、擴建,不用再經(jīng)原審核機關同意。78.以下屬于硬件安全技術的有()。A、側信道技術B、硬件固件安全技術C、無線傳感器網(wǎng)絡安全技術D、均屬于79.利用國際互聯(lián)網(wǎng)提供金融服務的信息系統(tǒng)要與辦公網(wǎng)實現(xiàn)()。A、完全隔離B、物理隔離C、軟件隔離D、安全隔離80.對于密鑰安全性的研究結果表明,必須從()和密鑰長度兩個方面保證密鑰的安全基礎。81.關于加密密鑰算法,描述不正確的是()。A、通常是不公開的,只有少數(shù)幾種加密算法B、通常是公開的,只有少數(shù)幾種加密算法C、DES是公開的加密算法D、DEA是公開韻加密算法82.郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。83.因工作需要隨身攜帶密件、密品外出時,不得進入購物、餐飲娛樂等公共場所。84.使用Windows2000的組策略,可以限制用戶對系統(tǒng)的操作權限,該實例是()功能的應用。A、訪問控制列表B、執(zhí)行控制列表C、身份驗證D、數(shù)據(jù)加密85.非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。86.什么是網(wǎng)絡地址轉換技術?87.下列關于網(wǎng)絡安全法的說法錯誤的有()。A、國家規(guī)定關鍵信息基礎設施以外的網(wǎng)絡運營者必須參與關鍵信息基礎設施保護體系。B、關鍵信息基礎設施的運營者可自行采購網(wǎng)絡產品和服務不通過安全審查。C、網(wǎng)絡運營者應當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌模瑧斄⒓聪蛏霞墔R報。D、國家網(wǎng)信部門應當統(tǒng)籌協(xié)調有關部門加強網(wǎng)絡安全信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網(wǎng)絡安全監(jiān)測預警信息。88.實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。89.災難恢復的第三方合同中應該包括:()。A、災難發(fā)生后的損失評估B、發(fā)生災難后重新談判的權利C、災難恢復處理升級的流程D、發(fā)生災難發(fā)生時解除合同90.在Word中對行間距和首行縮進進行處理,可單擊右鍵選擇()A、段落B、字體C、項目符號和編號D、符號91.一家公司需要讓其眾多員工能夠在自己家中通過電腦訪問公司的資源,以下哪一項以易于部署和較小的維護成本提供了安全保障()。A、使用IPSecVPNB、使用SSLVPNC、使用基于PKI的數(shù)字證書D、使用SESAME雙向身份認證系統(tǒng)92.在數(shù)據(jù)標簽中,關鍵的決策者是()。A、數(shù)據(jù)所有者B、數(shù)據(jù)監(jiān)管者C、信息安全管理人員D、部門經(jīng)理93.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點?94.用戶能夠在計算機網(wǎng)絡的終端設備上,從WWW服務器上獲取用()語言書寫的網(wǎng)頁A、C語言B、超文本標記語言C、低級語言D、高級語言95.數(shù)據(jù)庫管理系統(tǒng)DBMS對于用戶的訪問存取控制的控制原則指的是()A、用戶的權限不受限制B、用戶只能存取他自己所有的和已經(jīng)取得授權的數(shù)據(jù)對象C、用戶只能按他所取得的數(shù)據(jù)存取方式存取數(shù)據(jù),不能越權D、用戶可以越權96.數(shù)字摘要是保證消息完整性的一種技術。數(shù)字摘要將固定長度消息轉換成任意長度的消息,該過程是單向的。97.TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。98.某同學的以下行為中不屬于侵犯知識產權的是()A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽B、將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用C、下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用D、把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并提供給同學99.解釋VPN的基本概念。100.技術支持服務對象包括數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)和通信網(wǎng)絡等,其獲取方式包括()A、自有技術支持隊伍B、專業(yè)服務提供商C、設備提供商D、網(wǎng)絡咨詢第I卷參考答案一.參考題庫1.參考答案:A2.參考答案:訪問控制機制、認證交換3.參考答案:C4.參考答案:錯誤5.參考答案:B6.參考答案:正確7.參考答案:D8.參考答案: 1)互聯(lián)網(wǎng)網(wǎng)絡域名、網(wǎng)絡地址分配、域名服務器、郵件交換主機和網(wǎng)關等關鍵系統(tǒng)的位置及軟硬件信息。 2)內聯(lián)網(wǎng)與Internet內容類似,但主要關注內部網(wǎng)絡的獨立地址空間及名稱空間。 3)遠程訪問模擬/數(shù)字電話號碼和VPN訪問點。 4)外聯(lián)網(wǎng)與合作伙伴及子公司的網(wǎng)絡的連接地址、連接類型及訪問控制機制。 5)開放資源未在前四類中列出的信息,例如,Usenet、雇員配置文件等。9.參考答案:C10.參考答案:C11.參考答案:D12.參考答案:國家秘密13.參考答案:D14.參考答案:B15.參考答案:B16.參考答案:D17.參考答案:C18.參考答案:錯誤19.參考答案:A,B,C20.參考答案:錯誤21.參考答案:正確22.參考答案:正確23.參考答案:B24.參考答案:A25.參考答案:傳染模塊26.參考答案: 密碼分析是研究密碼體制的破譯問題,是對密碼的理性分析。 而密碼破解并不考慮待破解密碼本身,而是通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,對密碼的暴力破解。27.參考答案:C28.參考答案:正確29.參考答案:正確30.參考答案:B31.參考答案:正確32.參考答案:D33.參考答案:安全性34.參考答案:正確35.參考答案:B36.參考答案:A,B,D37.參考答案:B38.參考答案:B39.參考答案:B,D40.參考答案:C41.參考答案:D42.參考答案:錯誤43.參考答案:D44.參考答案:正確45.參考答案:B46.參考答案:正確47.參考答案:A,B,C48.參考答案:A49.參考答案:C50.參考答案:正確51.參考答案:正確52.參考答案:A,B,C,D53.參考答案:C54.參考答案:正確55.參考答案:C56.參考答案:同余57.參考答案:B58.參考答案:C59.參考答案:A,C,D60.參考答案:A61.參考答案:B62.參考答案:A63.參考答案:正確64.參考答案:C,D,E65.參考答案:D66.參考答案:A,B,C,D67.參考答案:A68.參考答案:正確69.參考答案: 引導模塊的任務就是設法獲得被執(zhí)行的機會,一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論