2023年信息系统安全在线作业满分_第1页
2023年信息系统安全在线作业满分_第2页
2023年信息系统安全在线作业满分_第3页
2023年信息系统安全在线作业满分_第4页
2023年信息系统安全在线作业满分_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

窗体顶端

5CjFsbB-QWCEqe7

5304|0|0

您的本次作业分数为:100分I97468单选题|97468

1.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才干开机,这种安全技术

保证了计算机的()。

「A数据完整性

「B可用性

「C可靠性

"D机密性

对的答案:D

I97470,I97470

।单选题।

2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子

邮件系统的网络存储中,这种安全技术保证了数据的().

「A完整性

仃B可用性

「C访问权限

「D机密性

对的答案:B

单选题

3.【第01章】公司实行了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白

纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处

来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以

指纹清楚为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指

纹考勤机窗口,注意保存指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则反复

第3步。这突破了OSI安全体系结构的()机制。

A鉴别

B访问控制

C数据保密

D数据完整

对的答案:A

9746997469

单选题

4.【第01章】某数据中心制定规定,每月将数据备份到此外一幢楼的存储中,这是为了数

据的0。

'A完整性

CB可用性

⑤c可靠性

「D机密性

对的答案:C

尸单选题r标

5.【第01章】指纹辨认上班打卡机,其核心技术是()。

''A加密技术

「B数字署名技术

⑤C生物辨认技术

CD防火墙技术

对的答案:C

I97476―、,,I97476

单选题।

6.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张

三通讯录中所有联系人发短信"我在出差中钱包被盗,手机立即欠费停机,李四是我朋友,

请帮助汇款200元,到工商银行卡号xxxxXX,谢谢",这在信息安全领域,属于威胁类别为

()。

A泄密

B欺骗

C中断

D篡夺

对的答案:B

97477单”选,题I97477

7.【第03、04章】某银行用户张三在ATM机取款后,忘掉取走信用卡,其后的用户李四用张

三遗忘在ATM机中的信用卡,取款20230元。这在信息安全领域,属于威胁类别为()。

A泄密

'B欺骗

「C中断

"D篡夺

对的答案:D

I单选题।

8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李

四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风

暴,张三所下的大单在股市开市期间,未能送达股票交易所,导致巨大损失。这在信息安全领

域,属于威胁类别为()。

A泄密

B欺骗

C中断

D篡夺

对的答案:C

|97481|97481

单选题

9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听

到邮箱帐号和密码,尚有那些使用()传输的协议帐号。

'A密文

6B明文

「C著名

「D数字信封

对的答案:B

I97478,I97478

।单选题।

10.【第03、13章】数字信封加密技术()。

''A结合了对称加密算法和非对称加密算法的优点

「B运用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法

「C运用了公钥加密的数据只有相应的私钥解开,适合向拟定的对象发送小批量数据的优

点,未使用对称加密算法

「D未使用对称加密算法和非对称加密算法,使用了概率加密方法

对的答案:A

单选题

11.[第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,具体

注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。由于在数

码相机拍摄的图片文献格式中都涉及了这些数据,并不影响图片质量。这属于()。

A信息隐藏技术

B信息加密技术

「C软件跟踪技术

「D软件脱壳技术

对的答案:A

»,」

97485单选题I97485

12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所

常用到的技术手段,叫做()。

「A软件脱壳

B软件加壳

C软件压缩

D在关于中声明版权

对的答案:B

97473

单选,题I97473

13.【第04、17、19章】数字版权管理(Digit第RightsManagement;简称:DRM)指的是出

版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、

音乐、电影)以及硬件,解决数字化产品的某个实例的使用限制。通过对数字内容加密和增添

附加描绘信息,使数字内容只要取得受权(或答应)才干运用。这属于()技术。

A信息隐藏技术

B信息加密技术

C软件跟踪技术

D软件脱壳技术

对的答案:B

97483单选题产

14.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。

A软件脱壳技术

"B软件限制技术

rC软件盗版技术

「D软件反盗版技术

对的答案:B

『单选题

15.【第04、17、19章】某设备,其内置的单片机里包具有专用于加密的算法软件,该软件

被写入单片机后,就不能再被读出。这种设备称之为()。

rA打狗棒

CBU盘

**C加密狗

「DIC卡

对的答案:C

产单选题r际

16.【第04章】以下不属于中间人袭击的黑客方法是()。

「A会话劫持

「BARP欺骗

「CDNS欺骗

CDDDoS

对的答案:D

单选题即

17.【第04章】ARP欺骗,又称ARP袭击,是针对以太网地址解析协议(ARP)的一种袭击技

术。此种袭击可让袭击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算

机或所有计算机无法正常连接。这种方法属于。的一种。

「A网站钓鱼

B病毒

"C中间人袭击

-DDDoS

对的答案:C

尸单选题尸

18.【第04章】洪水袭击是采用很多台计算机作为向目的发送信息的袭击源头,让目的机器

停止提供服务或资源访问,从而使被袭击者更加难以防范,其术语为()。

“A拒绝服务袭击

份B分布式拒绝服务袭击

「C蠕虫袭击

'D病毒袭击

对的答案:B

I单选题i

19.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三

李四在不知情的情况下通过王五,进行两者之间的通信,却不知王五在将通信内容发送到预

期接受人之前监控和读取通信内容,王五这种行为被称作()。

LA搭线监听

QB中间人袭击

「C泛洪袭击

'DDDoS

对的答案:B

9749497494

1单选题1

20.【第04章】中间人袭击除了可以信息窃取以外,还能进行()。

「A身份认证

「B加密隧道

「C数据加密

“D信息篡改

对的答案:D

尸单选题尸

21.【第04章】张三去银行储蓄所,规定从一张卡取款1000元,存到此外一张卡中,再从

第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,

这种属于()袭击。

"A拒绝服务袭击

「B分布式拒绝服务袭击

「C蠕虫袭击

“D病毒袭击

对的答案:A

尸单选题即

22.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的

计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行袭击,如分布式拒绝服

务袭击。这台计算机不能称为()。

「A傀儡机

B肉机

C肉鸡

<♦D服务器

对的答案:D

单选题

23.【第04章】一种袭击方法,将其DNS请求发送到袭击者这里,然后袭击者伪造DNS响应,

将对的的IP地址替换为其他IP,之后你就登陆了这个袭击者指定的IP,而袭击者早就在这个

IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行

账号及密码等,这可以看作一种网络钓鱼袭击的一种方式。这种方法称作()。

「A多级DNS

'BDNS溢出

"CDNS欺骗

「DDNS信息泄露

对的答案:C

用5单选题产

24.【第05、06章】杀毒软件的功能不涉及()。

「A监控辨认威胁

「B病毒扫描和清除

C病毒库自动升级

"D防止网络监听

对的答案:D

I974961,I97496

I单选题।

25.【第05、06章】某网游程序员,在某个特定的网游场景中,设立了一个软件功能,当以fat

带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安

全风险被称为。。

A挂马

B后门

「C逻辑炸弹

「D电磁泄漏

对的答案:B

97486口、」97486

单选题I

26.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了

一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。

A挂马

rB后门

「C逻辑炸弹

「D黑客

对的答案:A

97497:.」97497

单选题I

27.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图

引诱收信人给出敏感信息(如用户名、口令、信用卡具体信息)的一种袭击方式,称之为()。

A网站挂马

(5-

B网络钓鱼

C网络病毒

D黑客袭击

对的答案:B

97506单选题产

28.【第05、06章】张三发现计算机运营变得非常慢,查看任务管理器有个进程在不断自我

复制,最有也许感染了()。

A加密病毒

「B变形病毒

C蠕虫病毒

CD脚本病毒

对的答案:c

97487单选题由7

29.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的

网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。

「A挂马

(B后门

「C逻辑炸弹

"D黑客

对的答案:D

产单选题

30.【第05、06章】使得应用软件的相关应用文档内具有被称为宏的可执行代码的病毒,

称之为()。

'A引导区病毒

「B可执行文献病毒

rC网页病毒

"D宏病毒

对的答案:D

|97493―、,,I97493

单选题I

31.【第05、06章】计算机病毒的传播途径不涉及()。

'A网络

rBU盘

rC电子邮件

"D纸质版数据

对的答案:D

产单选题

32.【第05、06章】计算机病毒不具有()特点。

「A寄生性

「B传染性

「C潜伏性

“D非授权使用软件

对的答案:D

产单选题

33.【第05、06章】以下说法中()不是木马的特性。

「A木马高度隐藏性,通常不具有传播能力,所以高度的隐藏能提高其生存能力。

’B危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生

冲突,导致系统变慢、崩溃等现象,或是为达成隐藏的目的,大面积的禁用安全软件和系统功

能。

’C盗窃机密信息、弹出广告、收集信息。

"D启动后门等待本地黑客控制,沦为肉机。

对的答案:D

|97499„,|97499-

单选题I

34.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发

完毕软件后,向其部门经理规定加薪升职,被拒,张三离开该软件公司。该软件运营到年终时

忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个

系统。此后,公司仔细检查,发现是张三在软件中设立了一个功能,年份变化时,假如没有一

个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。

A挂马

B后门

C逻辑炸弹

D黑客

对的答案:C

9748897488

单选题:

35.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广

告性质,会修改您的IE首页、修改注册表等信息,导致用户使用计算机不方便。这种病毒称

之为()。

A脚本病毒

B变形病毒

C蠕虫病毒

D宏病毒

对的答案:A

97498单选题尸

36.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运营的计算机程序。

A潜伏

B自我复制

C盗窃信息

D启动后门

对的答案:B

产单选题

37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时

间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件自身存在的问题进行修复,

软件开发者会发布相应的()。

「A后门软件

「B病毒库

出C补丁

「DBug

对的答案:C

97510“,」

单选题I97510

38.【第07、11章】以下具有安全扫描功能的软件是()。

「AIE

,*BNessus

,CQQ

Dsnifferpro

对的答案:B

单选题

39.【第07、11章】软件版权的英文是().

•ACopyright

BCopyleft

CGPL

DLGPL

对的答案:A

产单选题

40.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改善软

件,和重新分派它改善的或未改善的形式,这一类软件称之为()。

「A绿色软件

①B开源软件

「C商业软件

「D外包软件

对的答案:B

尸单选题尸

41.【第07章】张三更换了自己家门的门锁,并给了自己的父母--把钥匙,这属于()。

「A强制访问控制

"B自主访问控制

「C验证设计

「D最小保护

对的答案:B

尸单选题尸

42.【第07章】笔记本锁的•般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙

锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。

*A物理安全

「B数据安全

广C网络安全

D机房环境安全

对的答案:A

T单选题1由

43.【第07章】机房应避开强振动源,因素是振动和冲击对计算机的设备的影响很大,其重

要危害不涉及()。

「A会引起紧固零件的松动

「B会导致元件及导线变形

「C假如接点接触不良,则焊接部分也许会脱焊

出DSSD硬盘的读写头划伤磁盘表面

对的答案:D

单选题严^

44.【第07章】最小特权原则是指在完毕某种操作时,赋予某个主体(用户或进程)()特权。

“A尽也许少

「B相应主体等级

「C对客体的各种

「D有监督的

对的答案:A

单选题

45.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制

在()之间。

’A80%以上

aB45%~65%

rC10%~25%

D10%以下

对的答案:B

E单选题E

46.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有也许复

原出来。这使涉密和重要磁介质的管理、废弃磁介质的解决,都成为很重要的问题。国外甚

至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。

这种现象称为()。

「A电磁泄漏

「B电磁辐射

「C电磁污染

D剩磁效应

对的答案:D

单选题

47.【第07章】一台计算机有两个用户使用,通过软件设立访问权限为:张三能访问D盘不

能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。

'A物理隔离

「B时间隔离

份C逻辑隔离

广D密码技术隔离

对的答案:C

I97507[J97507I

I单选题।

48.【第07章】在windows操作系统中,安全审计功能涉及()。

'A使用密码登录

「B注册表维护设立信息

C防火墙

<♦D日记系统

对的答案:D

单选题

49.【第08章】()是一种积极保护自己免受袭击的一种网络安全技术,可以帮助系统对付网

络袭击,扩展了系统管理员的安全管理能力(涉及安全审计、监视、袭击辨认和响应),提高了

信息安全基础结构的完整性。

「A防火墙

BIDS

「CNAT

DSSL

对的答案:B

尸单选题尸

50.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技

术。

「ASSL

6BNAT

「CPKI

'DSET

对的答案:B

I97516一,I97516

I单选题।

51.【第08章】包过滤防火墙将所有通过的信息包中发送方IP地址、接受方IP地址、T

CP端口、TCP链路状态等信息读出,并按照()过滤信息包。

A最小权利原则

B白名单原则

,C黑名单原则

0D预先设定的过滤原则

对的答案:D

52.【第10章】WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持

SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)

上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。

当握手完毕之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创

建一个会话,在此期间,握手必须()。

"A只发生过一次

「B只发生过两次

「C一次都不发生

「D可以发生过三次以上

对的答案:A

单选题

53.【第10章】iPsec以()为单位对信息进行加密的方式。

6

AIPPacket小包

B链路帧

CTCP包

D流媒体

对的答案:A

97521»97521

单选L题I

54.【第10章】()可认为所有网络应用提供加密和数字署名等密码服务及所必需的密钥

和证书管理体系。

ASSL

BIPSec

CPKI

DS-HTTP

对的答案:C

T单选题尸

55.【第11章】定期安装系统补丁就是()的不定期错误漏洞修复程序。

「A应用软件

「B游戏软件

「C硬件驱动

"D操作系统

对的答案:D

产单选题

56.【第11章】用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数

量等)修改其他软件的数据,这破坏了操作系统安全中的()。

'A设备共享

仃B内存保护

「C文献保护

「D补丁安装

对的答案:B

书单选题L

57.【第13章】用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行

逐个推算,直到找出真正的密码为止,这种破解方法称为()。

'A字典袭击

CB键盘袭击

rC网络黑客

"D暴力破解

对的答案:D

T单选题尸

58.【第13章】第二代居民身份证采用了()芯片信息存储技术。

「A接触式IC卡

6B非接触式IC卡

°C磁卡

「DUSB接口卡

对的答案:B

产单选题

59.【第13章】RSA公钥密码的安全性依赖于()。

「A分组加密

B多表加密

「C基于椭圆曲线的单项限门函数

仃D大数的因数分解的困难性

对的答案:D

尸单选题尸

60.【第13章】李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与

王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张

三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是由于王五与李四

建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥

都属于(),当会话结束时,就被丢弃。

'A公钥

「B私钥

仃C会话密钥

「D互换密钥

对的答案:C

单选题I9753。_

61.【第13章】张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道

向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。

作A使用窃听的密钥,对消息进行对的解密

「B使用窃听的密钥,不能对消息进行对的解密

「C使用张三的公钥,加上窃听的密钥,能对消息进行对的解密

「D使用李四的公钥,加上窃听的密钥,能对消息进行对的解密

对的答案:A

产单选题

62.【第13章】以下()方法不属于生物特性鉴别方法。

「A掌纹

B手指静脉

C虹膜

"D血型

对的答案:D

产单选题尸

63.【第13章】张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加

上()对消息有效解密。

“A李四的私钥

「B张三的私钥

「C张三的公钥

「D李四的公钥

对的答案:A

单选题I97528_

64.【第13章】加密密钥的分发,其过程就是对密钥自身进行管理、生成、保持和撤回这种

密钥,称之为()。

"A密钥保管

CB密钥管理

'C密钥加密

「D密钥存储

对的答案:A

产单选题

65.【第14章】张三从某CA处获得证书,李四从此外一个CA处获得证书,且两个CA互相

已经为对方发行证书,则张三与李四能进行

"A交叉认证

「B署名

「C密钥互换

广D密钥分发

对的答案:A

9753297532

单选题:

66.【第14章】数字证书的发放机构为()。

“ACA中心

B银行

「C信用卡中心

「D人事部

对的答案:A

I97538I97538

)单选题।

67•【第14章】张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称

之为().

ACA证书

⑤B署名

「C数字信封

「D数字密钥

对的答案:B

|97536„但197536

।单选题।

68.【第14章】证书署名链依赖于()协议。

'ATCP

BIP

CIPSEC

0DX509

对的答案:D

|97539u\97539

单选题I

69.【第15章】入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。

ASQL注入袭击

B数据库加密

C数据库审计

DSQL命令加1密

对的答案:A

尸单选题尸

70.【第15章】Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省

用户,为了保证数据库安全,需要()。

“A给缺省用户设立DBA权限

「B给缺省用户设立为用户权限

"C将缺省用户名称改成DBA

6D更改这些缺省用户密码

对的答案:D

97534„,97534

单选题I

71.【第16、19章】Goog1e自推出中文输入法一来,引起了业界的一片讨伐之声,网民直

指Google盗用搜狗输入法词库。假如成立,则这种盗版行为属于()。

A硬盘预装盗版

"B软件仿冒盗版

「C光盘盗版

「D互联网盗版

对的答案:B

单选题产

72.【第16、19章】番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵

犯微软公司知识产权被拘留。这种盗版行为属于()。

「A硬盘预装盗版

B公司盗版

C光盘盗版

D互联网盗版

对的答案:D

|97543、,,I97543-

I单选题i

73.【第16、19章】软件为了防止盗版,采用了一定的保护措施。在用户注册的时候会根据

用户软件所安装的计算机软硬件信息生成唯一的辨认码,称之为()。

A序列号

B破解版

C注册机

D注册版

对的答案:A

97540单选题尸

74.【第16、19章】软件破解的英文是()。

ABug

BCrack

CHacker

rnDvi.rus

对的答案:B

尸单选题尸

75.【第16章】张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔

记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已

经违反了()。

RA刑法217条软件盗版

(B刑法285条非法侵入

「C刑法286条计算机破坏

「D刑法第287条规定的运用计算机实行的犯罪

对的答案:A

产单选题T

76.【第16章】张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因

此张三拿去修理。修理员拆卸下该笔记本并挂接在此外的电脑上作为第二个硬盘,启动计算

机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到

了()。

6A可控访问保护

「B病毒防火墙保护

「C网络防火墙保护

D形式安全验证

对的答案:A

单选题

77.【第19章】RAID(RedundantArrayofInexpensiveDisks),是指将多个磁盘

连成一个阵列,然后以某种方式写磁盘,Raid6这种方式可以在()磁盘失效的情况下防止

数据丢失。

「A一个且必须为一个

B两个且必须为两个

C两个或两个以下

D三个或更多个

对的答案:C

97564判断题।97564

78.【所有章节】一次性密码的密钥,随着周期反复,也许会反复出现。

对的④错误

对的答案:错

判断题I-5。

79.【所有章节】U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形

式辨认客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结

合IC卡与数字证书、数字署名等技术,保证网上交易的保密性、真实性、完整性和不可否认

性,因此属于软件加密技术。

“对的「错误

对的答案:对

I判断题i

80.【所有章节】信息安全中的字典袭击,就是用很厚的字典,砸向计算机键盘。

「对的仃错误

对的答案:错

|97561一97561

।判断题I

81.【所有章节】双机热备份可以在一台计算机主板损坏情况下,仍然能对的运营。

“对的r错误

对的答案:对

口漏判断题尸~□

82.【所有章节】CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行

的确拥有该信用卡账号,同时也证明了持证人的身份。

「对的0错误

对的答案:错

।判断题I

83.【所有章节】U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,

则U盘中的数据一定丢失了。

C对的‘错误

对的答案:错

I判断题i

84.【所有章节】软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到

相应的破解方法,保护软件版权。

「对的"错误

对的答案:错

I97565一…I97565

।判断题।

85.【所有章节】唯密文袭击是指密码分析者不仅可得到一些消息的密文,并且也知道这些消

息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以

对用同一密钥加密的任何新的消息进行解密。

「对的④错误

对的答案:错

I97556一…一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论