收藏 分销(赏)

浙大远程教育信息安全在线作业.doc

上传人:丰**** 文档编号:8689987 上传时间:2025-02-26 格式:DOC 页数:45 大小:1.87MB
下载 相关 举报
浙大远程教育信息安全在线作业.doc_第1页
第1页 / 共45页
浙大远程教育信息安全在线作业.doc_第2页
第2页 / 共45页
点击查看更多>>
资源描述
单项选择题 1.【第11、12章】在现在信息网络中,(____)病毒是最主要病毒类型。 · A 引导型 · B 文件型 · C 网络蠕虫 · D 木马型 正确答案:C 单项选择题 2.【第11、12章】传统文件型病毒以计算机操作系统作为攻击对象,而现在越来越多网络蠕虫病毒将攻击范围扩大到了(____)等主要网络资源。 · A 网络带宽 · B 数据包 · C 防火墙 · D LINUX 正确答案:A 单项选择题 3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不一样,(____)在内外网络边界处提供愈加主动和主动病毒保护。 · A 防火墙 · B 病毒网关 · C IPS · D IDS 正确答案:B 单项选择题 4.【第11、12章】不能预防计算机感染病毒方法是(____)。 · A 定时备份主要文件 · B 经常更新操作系统 · C 除非确切知道附件内容,不然不要打开电子邮件附件 · D 主要部门计算机尽可能专机专用,与外界隔绝 正确答案:A 单项选择题 5.【第11、12章】计算机病毒最主要特征是(____)。 · A 隐蔽性 · B 传染性 · C 潜伏性 · D 表现性 正确答案:B 单项选择题 6.【第11、12章】通常为确保信息处理对象认证性采取伎俩是(____)。 · A 信息加密和解密 · B 信息隐匿 · C 数字署名和身份认证技术 · D 数字水印 正确答案:C 单项选择题 7.【第11、12章】安全扫描能够(____)。 · A 填补因为认证机制微弱带来问题 · B 填补因为协议本身而产生问题 · C 填补防火墙对内网安全威胁检测不足问题 · D 扫描检测全部数据包攻击,分析全部数据流 正确答案:C 单项选择题 8.【第11、12章】计算机病毒实时监控属于(____)类技术方法。 · A 保护 · B 检测 · C 响应 · D 恢复 正确答案:B 单项选择题 9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传输,病毒运行后,在%System%文件夹下生成本身拷贝nvchip4、exe,添加注册表项,使得本身能够在系统开启时自动运行。经过以上描述能够判断这种病毒类型为(____)。 · A 文件型病毒 · B 宏病毒 · C 网络蠕虫病毒 · D 特洛伊木马病毒 正确答案:C 单项选择题 10.【第1、2、13章】定时对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全(____)属性。 · A 真实性 · B 完整性 · C 不可否定性 · D 可用性 正确答案:D 单项选择题 11.【第1、2、13章】风险管理首要任务是(____)。 · A 风险识别和评定 · B 风险转嫁 · C 风险控制 · D 接收风险 正确答案:A 单项选择题 12.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成损失。 · A 热插拔 · B SCSI · C RAID · D FAST-ATA 正确答案:C 单项选择题 13.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务是(____)。 · A 身份判别 · B 数据报过滤 · C 授权控制 · D 数据完整性 正确答案:B 单项选择题 14.【第1、2、13章】双机热备是一个经典事先预防和保护方法,用于确保关键设备和服务(____)属性。 · A 保密性 · B 可用性 · C 完整性 · D 真实性 正确答案:B 单项选择题 15.【第1、2、13章】容灾目标和实质是(____)。 · A 数据备份 · B 心理抚慰 · C 保质信息系统业务连续性 · D 系统有益补充 正确答案:C 单项选择题 16.【第1、2、13章】系统备份与普通数据备份不一样在于,它不但备份系统中数据,还备份系统中安装应用程序、数据库系统、用户设置、系统参数等信息,方便快速(____)。 · A 恢复整个系统 · B 恢复全部数据 · C 恢复全部程序 · D 恢复网络设置 正确答案:A 单项选择题 17.【第1、2、13章】不一样信息系统负担不一样类型业务,以下(____)不属于确保详细需求4个特征。 · A 可靠性(Reliability) · B 不可抵赖性(Non-Repudiation) · C 可审查性 · D 实用性 正确答案:D 单项选择题 18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。 · A 通信保密阶段 · B 加密机阶段 · C 信息安全阶段 · D 安全保障阶段 正确答案:B 单项选择题 19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,以下(____)不属于这三个基本属性。 · A 保密性 · B 完整性 · C 不可否定性 · D 可用性 正确答案:C 单项选择题 20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要步骤,以下(____)是正确。 · A 策略、保护、响应、恢复 · B 加密、认证、保护、检测 · C 策略、网络攻防、密码学、备份 · D 保护、检测、响应、恢复 正确答案:D 单项选择题 21.【第1、2、13章】以下(____)不属于物理安全控制方法。 · A 门锁 · B 警卫 · C 口令 · D 围墙 正确答案:C 单项选择题 22.【第1、2、13章】(____)伎俩,能够有效应对较大范围安全事件不良影响,确保关键服务和数据可用性。 · A 定时备份 · B 异地备份 · C 人工备份 · D 当地备份 正确答案:B 单项选择题 23.【第1、2、13章】依照《计算机信息系统国际联网保密管理要求》,包括国家秘密计算机信息系统,不得直接或间接地与国际互联网或其余公共信息网络相连接,必须实施(____)。 · A 逻辑隔离 · B 物理隔离 · C 安装防火墙 · D VLAN划分 正确答案:B 单项选择题 24.【第1、2、13章】网络安全特征包含保密性,完整性(____)四个方面 · A 可用性和可靠性 · B 可用性和正当性 · C 可用性和有效性 · D 可用性和可控性 正确答案:D 单项选择题 25.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。 · A 英国 · B 意大利 · C 美国 · D 俄罗斯 正确答案:C 单项选择题 26.【第1、2、13章】在需要保护信息资产中,(____)是最主要。 · A 环境 · B 硬件 · C 数据 · D 软件 正确答案:C 单项选择题 27.【第1、2、13章】对日志数据进行审计检验,属于(____)类控制方法。 · A 预防 · B 检测 · C 威慑 · D 修正 正确答案:B 单项选择题 28.【第1、2、13章】信息安全保障体系中,包含(____)4部分内容。 · A 保护、检测、反应、恢复 · B 保护、检测、审查、恢复 · C 保护、检测、审查、反应 · D 保护、检测、恢复、审查 正确答案:A 单项选择题 29.【第1、2、13章】1994年2月国务院公布《计算机信息系统安全保护条例》赋予(____)对计算机信息系统安全保护工作行使监督管理职权。 · A 信息产业部 · B 全国人大 · C 公安机关 · D 国家工商总局 正确答案:C 单项选择题 30.【第1、2、13章】(____)不属于ISO/OSI安全体系结构安全机制。 · A 通信业务填充机制 · B 访问控制机制 · C 数字署名机制 · D 审计机制 正确答案:D 单项选择题 31.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全模型,PDR模型中P代表(____)、D代表(____)、R代表(____)。 · A 保护 检测响应 · B 策略、检测、响应 · C 策略、检测、恢复 · D 保护、检测、恢复 正确答案:A 单项选择题 32.【第1、2、13章】(____)不是网络不安全原因。 · A 系统漏洞 · B 协议开放性 · C 人为原因 · D 环境原因 正确答案:D 单项选择题 33.【第1、2、13章】以下叙述不属于完全备份机制特点描述是(____)。 · A 每次备份数据量较大 · B 每次备份所需时间也就较大 · C 不能进行得太频繁 · D 需要存放空间小 正确答案:D 单项选择题 34.【第1、2、13章】下面不是Oracle数据库支持备份形式是(____)。 · A 冷备份 · B 温备份 · C 热备份 · D 逻辑备份 正确答案:B 单项选择题 35.【第3、4章】"公开密钥密码体制"含义是(____)。 · A 将全部密钥公开 · B 将私有密钥公开,公开密钥保密 · C 将公开密钥公开,私有密钥保密 · D 两个密钥相同 正确答案:C 单项选择题 36.【第3、4章】关于密码学讨论中,以下(____)观点是不正确。 · A 密码学是研究与信息安全相关方面如机密性、完整性、实体判别、抗否定等综合技术 · B 密码学两大分支是密码编码学和密码分析学 · C 密码并不是提供安全单一伎俩,而是一组技术 · D 密码学中存在一次一密密码体制,它是绝对安全 正确答案:D 单项选择题 37.【第3、4章】以下几个密码,(____)与其它三个属于不一样类型。 · A 单表密码 · B playfair密码 · C vigenere密码 · D hill密码 正确答案:A 单项选择题 38.【第3、4章】密码学目标是(____)。 · A 研究数据加密 · B 研究数据解密 · C 研究数据保密 · D 研究信息安全 正确答案:C 单项选择题 39.【第3、4章】关于加密技术实现描述正确是(____)。 · A 与密码设备无关,与密码算法无关 · B 与密码设备关于,与密码算法无关 · C 与密码设备无关,与密码算法关于 · D 与密码设备关于,与密码算法关于 正确答案:A 单项选择题 40.【第3、4章】在以下古典密码体制中,属于置换密码是(____)。 · A 移位密码 · B 倒序密码 · C 仿射密码 · D PlayFair密码 正确答案:B 单项选择题 41.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字署名M,对信息M加密为、M'= KB公开(KA秘密(M))。B方收到密文解密方案是(____)。 · A KB公开(KA秘密(M')) · B KA公开(KA公开(M')) · C KA公开(KB秘密(M')) · D KB秘密(KA秘密(M')) 正确答案:C 单项选择题 42.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式专钥密码功效,系统关键是KDC。 · A TACACS · B RADIUS · C Kerberos · D PKI 正确答案:C 单项选择题 43.【第3、4章】以下加密法中属于双钥密码体制是(____)。 · A DES · B AES · C IDEA · D ECC 正确答案:D 单项选择题 44.【第3、4章】把明文变成密文过程,叫作(____)。 · A 加密 · B 密文 · C 解密 · D 加密算法 正确答案:A 单项选择题 45.【第3、4章】以下(____)不是RSA密码算法特点。 · A 对称密码体制 · B 安全性依赖于大整数因子分解困难性 · C 可用于数字署名 · D 公钥私钥双密钥体制 正确答案:A 单项选择题 46.【第3、4章】假设使用一个加密算法,它加密方法很简单、将每一个字母加5,即a加密成f。这种算法密钥就是5,那么它属于(____)。 · A 对称加密技术 · B 分组密码技术 · C 公钥加密技术 · D 单向函数密码技术 正确答案:A 单项选择题 47.【第3、4章】关于密钥安全保护以下说法不正确是(____)。 · A 私钥送给CA · B 公钥送给CA · C 密钥加密后存人计算机文件中 · D 定时更换密钥 正确答案:A 单项选择题 48.【第3、4章】Kerberos中最主要问题是它严重依赖于(____)。 · A 服务器 · B 口令 · C 时钟 · D 密钥 正确答案:C 单项选择题 49.【第5、6、7章】对网络层数据包进行过滤和控制信息安全技术机制是(____)。 · A 防火墙 · B IDS · C Sniffer · D IPSec 正确答案:A 单项选择题 50.【第5、6、7章】以下不属于防火墙关键技术是(____)。 · A (静态/动态)包过滤技术 · B NAT技术 · C 应用代理技术 · D 日志审计 正确答案:D 单项选择题 51.【第5、6、7章】主要用于防火墙VPN系统,与互联网密钥交换IKE关于框架协议是(____)。 · A IPSec · B L2F · C PPTP · D GRE 正确答案:A 单项选择题 52.【第5、6、7章】会话侦听和劫持技术是属于(____)技术。 · A 密码分析还原 · B 协议漏洞渗透 · C 应用漏洞分析与渗透 · D DOS攻击 正确答案:B 单项选择题 53.【第5、6、7章】对动态网络地址交换(NAT),不正确说法是(____)。 · A 将很多内部地址映射到单个真实地址 · B 外部网络地址和内部地址一对一映射 · C 最多可有64000个同时动态NAT连接 · D 每个连接使用一个端口 正确答案:B 单项选择题 54.【第5、6、7章】使用漏洞库匹配扫描方法,能发觉(____)。 · A 未知漏洞 · B 已知漏洞 · C 自行设计软件中漏洞 · D 全部漏洞 正确答案:B 单项选择题 55.【第5、6、7章】关于入侵检测技术,以下描述错误是(____)。 · A 入侵检测系统不对系统或网络造成任何影响 · B 审计数据或系统日志信息是入侵检测系统一项主要信息起源 · C 入侵检测信息统计分析有利于检测到未知入侵和更为复杂入侵 · D 基于网络入侵检测系统无法检验加密数据流 正确答案:A 单项选择题 56.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一ip坑骗 · A 内部主机伪装成外部主机IP · B 内部主机伪装成内部主机IP · C 外部主机伪装成外部主机IP · D 外部主机伪装成内部主机IP 正确答案:D 单项选择题 57.【第5、6、7章】关于漏洞和漏洞检测叙述,(____)是错误。 · A 系统漏洞是指应用软件或操作系统软件在逻辑设计上缺点或错误,被不法者利用,经过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中主要资料和信息,甚至破坏系统。 · B 系统漏洞检测方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等 。 · C 漏洞大致分三类、网络传输和协议漏洞、系统漏洞、管理漏洞 · D 漏洞检测只可采取主动式策略,基于网络进行检测。 正确答案:D 单项选择题 58.【第5、6、7章】通常而言,Internet防火墙建立在一个网络(____)。 · A 内部子网之间传送信息中枢 · B 每个子网内部 · C 内部网络与外部网络交叉点 · D 部分内部网络与外部网络结合处 正确答案:C 单项选择题 59.【第5、6、7章】以下关于入侵检测技术叙述,(____)是错误。 · A 入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和基于网络两种。 · B 入侵检测系统性能指标包含准确性指标、效率指标、系统指标。 · C 入侵检测系统主要功效是实时检测、安全审计、主动响应、评定统计。 · D 入侵检测系统就是网络防火墙一个。 正确答案:D 单项选择题 60.【第5、6、7章】能够被数据完整性机制预防攻击方式是(____)。 · A 假冒源地址或用户地址坑骗攻击 · B 抵赖做过信息递交行为 · C 数据中途被攻击者窃听获取 · D 数据在途中被攻击者篡改或破坏 正确答案:D 单项选择题 61.【第5、6、7章】以下关于防火墙叙述,(____)是错误。 · A 防火墙是设置于网络之间,经过控制网络流量、阻隔危险网络通信以彀保护网络安全目标。 · B 最常见布署于面向社会公共网络,与企事业单位专用网络之间。 · C 防火墙依据不一样机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。 · D 防火墙实际上只是一个安全软件。 正确答案:D 单项选择题 62.【第5、6、7章】以下关于防火墙错误说法是(____)。 · A 防火墙工作在网络层 · B 对IP数据包进行分析和过滤 · C 主要边界保护机制 · D 布署防火墙,就处理了网络安全问题 正确答案:D 单项选择题 63.【第5、6、7章】拒绝服务攻击DoS是一个利用合理报务请求,战胜过多系统资源,从而使正当用户得不到正常服务网络攻击行为。以下(____)不属于DoS攻击。 · A TCP SYN · B ICMP洪水 · C Smurf · D 缓冲区溢出 正确答案:D 单项选择题 64.【第5、6、7章】预防静态信息被非授权访问和预防动态信息被截取解密是(____)。 · A 数据完整性 · B 数据可用性 · C 数据可靠性 · D 数据保密性 正确答案:D 单项选择题 65.【第5、6、7章】防火墙提供接入模式不包含(____)。 · A 网关模式 · B 透明模式 · C 混合模式 · D 旁路接入模式 正确答案:D 单项选择题 66.【第5、6、7章】以下(____)不是包过滤防火墙主要过滤信息? · A 源IP地址 · B 目标IP地址 · C TCP源端口和目标端口 · D 时间 正确答案:D 单项选择题 67.【第5、6、7章】在PPDRR安全模型中,(____)是属于安全事件发生后补救方法。 · A 保护 · B 恢复 · C 响应 · D 检测 正确答案:B 单项选择题 68.【第5、6、7章】溢出攻击关键是(____)。 · A 修改堆栈统计中进程返回地址 · B 利用Shellcode · C 提升用户进程权限 · D 捕捉程序漏洞 正确答案:A 单项选择题 69.【第5、6、7章】关于防火墙和VPN使用,下面说法不正确是(____)。 · A 配置VPN网关防火墙一个方法是把它们并行放置,二者独立 · B 配置VPN网关防火墙一个方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 · C 配置VPN网关防火墙一个方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 · D 配置VPN网关防火墙一个方法是把它们并行放置,二者要相互依赖 正确答案:B 单项选择题 70.【第5、6、7章】关于NAT说法错误是(____)。 · A NAT允许一个机构专用Intranet中主机透明地连接到公共域中主机,无需每台内部主机都拥有注册(已经越来越缺乏)全局互联网地址 · B 静态NAT是设置起来最简单和最轻易实现一个地址转换方式,内部网络中每个主机都被永久映射成外部网络中某个正当地址 · C 动态NAT主要应用于拨号和频繁远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 · D 动态NAT又叫网络地址端口转换NAPT 正确答案:D 单项选择题 71.【第5、6、7章】网络攻击分为阻塞类、探测类、控制类、坑骗类、漏洞类、破坏类,其中DoS(拒绝服务)攻击属于(____)。 · A 控制类 · B 坑骗类 · C 漏洞类 · D 阻塞类 正确答案:D 单项选择题 72.【第5、6、7章】包过滤型防火墙原理上是基于(____)进行分析技术。 · A 物理层 · B 数据链路层 · C 网络层 · D 应用层 正确答案:C 单项选择题 73.【第5、6、7章】应用代理防火墙主要优点是(____)。 · A 加密强度更高 · B 安全控制更细化、更灵活 · C 安全服务透明性愈加好 · D 服务对象更广泛 正确答案:B 单项选择题 74.【第5、6、7章】L2TP隧道在两端VPN服务器之间采取(____)来验证对方身份。 · A 口令握手协议CHAP · B SSL · C Kerberos · D 数字证书 正确答案:A 单项选择题 75.【第5、6、7章】拒绝服务攻击后果是(____)。 · A 信息不可用 · B 应用程序不可用 · C 系统宕机、阻止通信 · D 都有 正确答案:D 单项选择题 76.【第8、9、10章】(____)属于Web中使用安全协议。 · A PEM、SSL · B S-HTTP、S/MIME · C SSL、S-HTTP · D S/MIM · E SSL 正确答案:C 单项选择题 77.【第8、9、10章】PKI是英文(____)缩写。 · A Private Key lnfrastructure · B Public Key lnstitute · C Public Key lnfrastructure · D Private Key lnstitute 正确答案:C 单项选择题 78.【第8、9、10章】对口令进行安全性管理和使用,最终是为了(____)。 · A 口令不被攻击者非法取得 · B 预防攻击者非法取得访问和操作权限 · C 确保用户帐户安全性 · D 规范用户操作行为 正确答案:B 单项选择题 79.【第8、9、10章】关于数据库加密,下面说法不正确是(____)。 · A 索引字段不能加密 · B 关系运算比较字段不能加密 · C 字符串字段不能加密 · D 表间连接码字段不能加密 正确答案:C 单项选择题 80.【第8、9、10章】口令机制通惯用于(____) 。 · A 认证 · B 标识 · C 注册 · D 授权 正确答案:A 单项选择题 81.【第8、9、10章】以下关于用户口令说法错误是(____)。 · A 口令不能设置为空 · B 口令长度越长,安全性越高 · C 复杂口令安全性足够高,不需要定时修改 · D 口令认证是最常见认证机制 正确答案:C 单项选择题 82.【第8、9、10章】我国正式公布了电子署名法,数字署名机制用于实现(____)需求。 · A 抗否定 · B 保密性 · C 完整性 · D 可用性 正确答案:A 单项选择题 83.【第8、9、10章】以下技术不支持密码验证是。 · A S/MIME · B PGP · C AMTP · D SMTP 正确答案:D 单项选择题 84.【第8、9、10章】数字署名要预先使用单向Hash函数进行处理原因是(____)。 · A 多一道加密工序使密文更难破译 · B 提升密文计算速度 · C 缩小署名密文长度,加紧数字署名和验证署名运算速度 · D 确保密文能正确还原成明文 正确答案:D 单项选择题 85.【第8、9、10章】访问控制是指确定(____)以及实施访问权限过程。 · A 用户权限 · B 可给予哪些主体访问权利 · C 可被用户访问资源 · D 系统是否遭受入侵 正确答案:A 单项选择题 86.【第8、9、10章】用户身份判别是经过(____)完成。 · A 口令验证 · B 审计策略 · C 存取控制 · D 查询功效 正确答案:A 单项选择题 87.【第8、9、10章】完整数字署名过程(包含从发送方发送消息到接收方安全接收到消息)包含(____)和验证过程。 · A 加密 · B 解密 · C 署名 · D 保密传输 正确答案:C 单项选择题 88.【第8、9、10章】CA属于ISO安全体系结构中定义(____)。 · A 认证交换机制 · B 通信业务填充机制 · C 路由控制机制 · D 公证机制 正确答案:D 单项选择题 89.【第8、9、10章】(____)是PKI体系中最基本元素,PKI系统全部安全操作都是经过该机制采实现。 · A SSL · B IARA · C RA · D 数字证书 正确答案:D 单项选择题 90.【第8、9、10章】基于通信双方共同拥有不过不为他人知道秘密,利用计算机强大计算能力,以该秘密作为加密和解密密钥认证是(____)。 · A 公钥认证 · B 零知识认证 · C 共享密钥认证 · D 口令认证 正确答案:C 单项选择题 91.【第8、9、10章】关于SSL/TLS协议叙述,(____)是错误。 · A SSL/TLS实际位于传输层与应用层之间。 · B SSL提供服务归结于3个方面、用户和服务器正当性认证、数据完整性保障、数据机密性确保。 · C SSL经过握手协议建立会话。 · D 应用层是网络体系结构中最为主要复杂一层,该层完成面向连接、流量及拥塞控制任务。 正确答案:D 单项选择题 92.【第8、9、10章】PKI所管理基本元素是(____)。 · A 密钥 · B 用户身份 · C 数字证书 · D 数字署名 正确答案:C 单项选择题 93.【第8、9、10章】SET含义是(____)。 · A 安全电子支付协议 · B 安全数据交换协议 · C 安全电子邮件协议 · D 安全套接层协议 正确答案:B 单项选择题 94.【第8、9、10章】当您收到您认识人发来电子邮件并发觉其中有附件,您应该(____)。 · A 打开附件,然后将它保留到硬盘 · B 打开附件,不过假如它有病毒,立刻关闭它 · C 用防病毒软件扫描以后再打开附件 · D 直接删除该邮件 正确答案:C 单项选择题 95.【第8、9、10章】ISO安全体系结构中对象认证服务,使用(____)完成。 · A 加密机制 · B 数字署名机制 · C 访问控制机制 · D 数据完整性机制 正确答案:B 单项选择题 96.【第8、9、10章】用数字方法确认、判定、认证网络上参加信息交流者或服务器身份是指(____)。 · A 接入控制 · B 数字认证 · C 数字署名 · D 防火墙 正确答案:B 单项选择题 97.【第8、9、10章】以下不属于垃圾邮件过滤技术是、 · A 软件模拟技术 · B 贝叶斯过滤技术 · C 关键字过滤技术 · D 黑名单技术 正确答案:A 单项选择题 98.【第8、9、10章】不需要经常维护垃圾邮件过滤技术是、 · A 指纹识别技术 · B 简单DNS测试 · C 黑名单技术 · D 关键字过滤 正确答案:B 单项选择题 99.【第8、9、10章】(____)最好地描述了数字证书。 · A 等同于在网络上证实个人和企业身份身份证 · B 浏览器一标准特征,它使得黑客不能得知用户身份 · C 网站要求用户使用用户名和密码登陆安全机制 · D 伴随在线交易证实购置收据 正确答案:A 单项选择题 100.【第8、9、10章】现在发展很快安全电子邮件协议是(____) ,这是一个允许发送加密和有署名邮件协议。(____)。 · A IPSec · B SMTP · C S/MIME · D TCP/1P 正确答案:C
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服