帮你提升成绩,规划学习路径,设计职业方向,解决作业难题,指导论文写作。
想要快速找到正确答案?
立即关注 九八五题库微信公众号,轻松解决学习难题!
作业论文指导
扫码关注
作业论文指导,轻松解决学习难题!
学起plus无s信息安全技术作业答案
学校: 无
问题 1: 1. Kerberos的设计目标不包括( )。
选项:
A. 认证
B. 授权
C. 记账
D. 审计
答案: 授权
问题 2: 2. 为了防御网络监听,最常用的方法是:( )。
选项:
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
答案: 信息加密
问题 3: 3. DES的解密和加密使用相同的算法,只是将什么的使用次序反过来( )?
选项:
A. 密码
B. 密文
C. 子密钥
D. 密钥
答案: 子密钥
问题 4: 4. 通常为保证信息处理对象的认证性采用的手段是( )。
选项:
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案: 数字签名和身份认证技术
问题 5: 5. 以下关于DOS攻击的描述,哪句话是正确的?( )
选项:
A. 导致目标系统无法处理正常用户的请求
B. 不需要侵入受攻击的系统
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
答案: 导致目标系统无法处理正常用户的请求
问题 6: 6. 会话侦听和劫持技术”是属于( )的技术。
选项:
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
答案: 协议漏洞渗透
问题 7: 7. 以下哪一项不在证书数据的组成中( )?
选项:
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
答案: 请关注公众号【青年搜题】查看答案
问题 8: 8. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案: 请关注公众号【青年搜题】查看答案
问题 9: 9. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
选项:
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
答案: 请关注公众号【青年搜题】查看答案
问题 10: 10. 可以被数据完整性机制防止的攻击方式是( )。
选项:
A. 假冒
B. 抵赖
C. 数据中途窃取
D. 数据中途篡改
答案: 请关注公众号【青年搜题】查看答案
问题 11: 11. 网络后门的功能是 ( )
选项:
A. 保持对目标主机长期控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为了防止主机被非法入侵
答案: 请关注公众号【青年搜题】查看答案
问题 12: 12. 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
选项:
A. 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D. 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
答案: 请关注公众号【青年搜题】查看答案
问题 13: 13. 以下哪一项不在证书数据的组成中( )?
选项:
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
答案: 请关注公众号【青年搜题】查看答案
问题 14: 14. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
选项:
A. 生成种种网络协议
B. 生成种种网络协议
C. 加密技术,保护传输信息
D. 进行身份认证
答案: 请关注公众号【青年搜题】查看答案
问题 15: 15. PKI的主要组成不包括( )。
选项:
A. CA
B. SSL
C. RA
D. CR
答案: 请关注公众号【青年搜题】查看答案
问题 16: 16. 通常为保证信息处理对象的认证性采用的手段是( )。
选项:
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案: 请关注公众号【青年搜题】查看答案
问题 17: 17. IPSec属于__________上的安全机制。 ( )
选项:
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
答案: 请关注公众号【青年搜题】查看答案
问题 18: 18. 信息安全的研究范围非常广泛,下列那个不属于其领域划分的是( )?
选项:
A. 信息安全基础理论研究
B. 信息安全应用技术研究
C. 信息安全管理研究
D. 信息安全数据分析研究
答案: 请关注公众号【青年搜题】查看答案
问题 19: 19. 属于第二层的VPN隧道协议有( )。
选项:
A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
答案: 请关注公众号【青年搜题】查看答案
问题 20: 20. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
答案: 请关注公众号【青年搜题】查看答案
问题 21: 21. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 22: 22. 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 23: 23. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 24: 24. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 25: 25. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 26: 26. Kerberos的设计目标不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 27: 27. 为了防御网络监听,最常用的方法是:( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 28: 28. DES的解密和加密使用相同的算法,只是将什么的使用次序反过来( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 29: 29. 通常为保证信息处理对象的认证性采用的手段是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 30: 30. 以下关于DOS攻击的描述,哪句话是正确的?( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 31: 31. 会话侦听和劫持技术”是属于( )的技术。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 32: 32. 以下哪一项不在证书数据的组成中( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 33: 33. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 34: 34. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 35: 35. 可以被数据完整性机制防止的攻击方式是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 36: 36. 网络后门的功能是 ( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 37: 37. 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 38: 38. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 39: 39. PKI的主要组成不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 40: 40. IPSec属于__________上的安全机制。 ( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 41: 41. 信息安全的研究范围非常广泛,下列那个不属于其领域划分的是( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 42: 42. 属于第二层的VPN隧道协议有( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 43: 43. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 44: 1. 口令机制通常用于( )。
选项:
A. 认证
B. 标识
C. 注册
D. 授权
答案: 请关注公众号【青年搜题】查看答案
问题 45: 2. 除了( )以外,下列都属于公钥的分配方法。
选项:
A. 公用目录表
B. 公钥管理机构
C. 公钥证书
D. 秘密传输
答案: 请关注公众号【青年搜题】查看答案
问题 46: 3. 要解决信任问题,使用( )
选项:
A. 公钥
B. 自签名证书
C. 数字证书
D. 数字签名
答案: 请关注公众号【青年搜题】查看答案
问题 47: 4. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
选项:
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
答案: 请关注公众号【青年搜题】查看答案
问题 48: 5. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
答案: 请关注公众号【青年搜题】查看答案
问题 49: 6. 用于实现身份认证的安全机制是( )。
选项:
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
答案: 请关注公众号【青年搜题】查看答案
问题 50: 7. PKI的主要组成不包括( )。
选项:
A. CA
B. SSL
C. RA
D. CR
答案: 请关注公众号【青年搜题】查看答案
问题 51: 8. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案: 请关注公众号【青年搜题】查看答案
问题 52: 9. 通常为保证信息处理对象的认证性采用的手段是( )。
选项:
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案: 请关注公众号【青年搜题】查看答案
问题 53: 10. 密码学的目的是( )。
选项:
A. 研究数据加密
B. 研究数据解密
C. 研究数据加解密
D. 研究信息安全
答案: 请关注公众号【青年搜题】查看答案
问题 54: 11. 拒绝服务攻击的后果是( )。
选项:
A. 信息不可用
B. 应用程序不可用
C. 系统死机
D. 以上3项都是
答案: 请关注公众号【青年搜题】查看答案
问题 55: 12. 下列选项中能够用在网络层的协议是( )。
选项:
A. SSL
B. PGP
C. PPTP
D. IPSec
答案: 请关注公众号【青年搜题】查看答案
问题 56: 13. 可以被数据完整性机制防止的攻击方式是( )。
选项:
A. 假冒
B. 抵赖
C. 数据中途窃取
D. 数据中途篡改
答案: 请关注公众号【青年搜题】查看答案
问题 57: 14. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
答案: 请关注公众号【青年搜题】查看答案
问题 58: 15. DES的解密和加密使用相同的算法,只是将什么的使用次序反过来( )?
选项:
A. 密码
B. 密文
C. 子密钥
D. 密钥
答案: 请关注公众号【青年搜题】查看答案
问题 59: 16. 监听是一种_______攻击,攻击者_______将自己的系统插入到发送站和接收站之间。截获是一种_______攻击,攻击者_______将自己的系统插入到发送站和接受站之间。( )。
选项:
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
答案: 请关注公众号【青年搜题】查看答案
问题 60: 17. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
答案: 请关注公众号【青年搜题】查看答案
问题 61: 18. 对动态网络地址交换(NAT),不正确的说法是( )。
选项:
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
答案: 请关注公众号【青年搜题】查看答案
问题 62: 19. 密码学的目的是( )。
选项:
A. 研究数据加密
B. 研究数据解密
C. 研究数据加解密
D. 研究信息安全
答案: 请关注公众号【青年搜题】查看答案
问题 63: 20.
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为( )。
选项:
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 重放攻击
答案: 请关注公众号【青年搜题】查看答案
问题 64: 21. TCP FIN属于典型的端口扫描类型。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 65: 22. UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 66: 23. 廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 67: 24. 常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 68: 25. 防火墙规则集的内容决定了防火墙的真正功能。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 69: 26. 口令机制通常用于( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 70: 27. 除了( )以外,下列都属于公钥的分配方法。
选项:
A.
B.
C.
D.
答 超星学习通答案破解版 案: 请关注公众号【青年搜题】查看答案
问题 71: 28. 要解决信任问题,使用( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 72: 29. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 73: 30. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 74: 31. 用于实现身份认证的安全机制是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 75: 32. PKI的主要组成不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 76: 33. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 77: 34. 通常为保证信息处理对象的认证性采用的手段是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 78: 35. 密码学的目的是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 79: 36. 拒绝服务攻击的后果是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 80: 37. 下列选项中能够用在网络层的协议是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 81: 38. 可以被数据完整性 九八五题库微信公众号搜题 机制防止的攻击方式是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 82: 39. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 83: 40. DES的解密和加密使用相同的算法,只是将什么的使用次序反过来( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 84: 41. 监听是一种_______攻击,攻击者_______将自己的系统插入到发送站和接收站之间。截获是一种_______攻击,攻击者_______将自己的系统插入到发送站和接受站之间。( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 85: 42. 对动态网络地址交换(NAT),不正确的说法是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 86: 43.
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 87: 1. 现代病毒木马融合了( )新技术
选项:
A. 进程注入
B. 注册表隐藏
C. 漏洞扫描
D. 以上都是
答案: 请关注公众号【青年搜题】查看答案
问题 88: 2. 数字签名要预先使用单向Hash函数进行处理的原因是( )。
选项:
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
答案: 请关注公众号【青年搜题】查看答案
问题 89: 3. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( )?
选项:
A. 2
B. 2
C. 2
D. 2
答案: 请关注公众号【青年搜题】查看答案
问题 90: 4. 用于实现身份鉴别的安全机制是( )。
选项:
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
答案: 请关注公众号【青年搜题】查看答案
问题 91: 5. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A. 用户权限
B. 可给予哪些主体访问权利
C. 可被用户访问的资源
D. 系统是否遭受入侵
答案: 请关注公众号【青年搜题】查看答案
问题 92: 6. 口令破解的最好方法是( )
选项:
A. 暴力破解
B. 组合破解
C. 字典攻击
D. 生日攻击
答案: 请关注公众号【青年搜题】查看答案
问题 93: 7. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
答案: 请关注公众号【青年搜题】查看答案
问题 94: 8. 以下关于对称密钥加密说法正确的是:( )。
选项:
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
答案: 请关注公众号【青年搜题】查看答案
问题 95: 9. PKI的主要组成不包括( )。
选项:
A. CA
B. SSL
C. RA
D. RS
答案: 请关注公众号【青年搜题】查看答案
问题 96: 10. 密码学的目的是( )。
选项:
A. 研究数据加密
B. 研究数据解密
C. 研究数据加解密
D. 研究信息安全
答案: 请关注公众号【青年搜题】查看答案
问题 97: 11. Kerberos的设计目标不包括( )。
选项:
A. 认证
B. 授权
C. 记账
D. 审计
答案: 请关注公众号【青年搜题】查看答案
问题 98: 12. 不属于隧道协议的是( )。
选项:
A. PPTP
B. L2TP
C. TCP/IP
D. IPSec
答案: 请关注公众号【青年搜题】查看答案
问题 99: 13. ( )属于Web中使用的安全协议。
选项:
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
答案: 请关注公众号【青年搜题】查看答案
问题 100: 14. 机密性服务提供信息的保密,机密性服务包括( )?
选项:
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
答案: 请关注公众号【青年搜题】查看答案
问题 101: 15. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
选项:
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
答案: 请关注公众号【青年搜题】查看答案
问题 102: 16. PKI的主要组成不包括( )。
选项:
A. CA
B. SSL
C. RA
D. CR
答案: 请关注公众号【青年搜题】查看答案
问题 103: 17. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )
选项:
A. 网络层
B. 会话层
C. 数据链路层
D. 传输层
答案: 请关注公众号【青年搜题】查看答案
问题 104: 渝粤教育灵活就业考试题库 18. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
选项:
A. 加密
B. 解密
C. 签名
D. 保密传输
答案: 请关注公众号【青年搜题】查看答案
问题 105: 19. 信息安全的目标是( )。
选项:
A. 保密性、机密性、可用性
B. 完整性、不可否认性、可靠性
C. 可用性、可控性、不可否认性
D. 不可否认性、可靠性、可控性
答案: 请关注公众号【青年搜题】查看答案
问题 106: 20. Kerberos的设计目标不包括( )。
选项:
A. 认证
B. 授权
C. 记账
D. 审计
答案: 请关注公众号【青年搜题】查看答案
问题 107: 21. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 108: 22. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 109: 23. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 110: 24. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 111: 25. 对网页请求参数进行验证,可以防止SQL注入攻击。( )
选项:
答案: 请关注公众号【青年搜题】查看答案
问题 112: 26. 现代病毒木马融合了( )新技术
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 113: 27. 数字签名要预先使用单向Hash函数进行处理的原因是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 114: 28. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 115: 29. 用于实现身份鉴别的安全机制是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 116: 30. 访问控制是指确定( )以及实施访问权限的过程。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 117: 31. 口令破解的最好方法是( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 118: 32. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 119: 33. 以下关于对称密钥加密说法正确的是:( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 120: 34. PKI的主要组成不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 121: 35. 密码学的目的是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 122: 36. Kerberos的设计目标不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 123: 37. 不属于隧道协议的是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 124: 38. ( )属于Web中使用的安全协议。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 125: 39. 机密性服务提供信息的保密,机密性服务包括( )?
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 126: 40. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 127: 41. PKI的主要组成不包括( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 128: 42. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 129: 43. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案
问题 130: 44. 信息安全的目标是( )。
选项:
A.
B.
C.
D.
答案: 请关注公众号【青年搜题】查看答案