精选新版档案保管员业务竞赛信息技术安全完整题库588题(含标准答案)
最新版精选档案保管员业务竞赛信息技术安全完整版考核题库588题(含参考答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."2.下列对访问控制影响不大的是(D)。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型2."56.在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施3."45.我国刑法____规定了非法侵入计算机信息系统罪。
BA第284条B第285条C第286条D第287条4."43.《信息安全国家学说》是____的信息安全基本纲领性文件。
CA法国B美国C俄罗斯D英国5."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA杀毒软件B数字证书认证C防火墙D数据库加密6."30.下列关于信息的说法____是错误的。
DA信息是人类社会发展的重要支柱B信息本身是无形的C信息具有价值,需要保护D信息可以以独立形态存在7."防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8."2.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层B.数据链路层C.网络层D.应用层9."3.以下哪一项不在证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息10."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制11."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行12."1.Kerberos的设计目标不包括(B)。
最新版精选档案保管员业务竞赛信息技术安全完整考题库588题(含答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."97.采取适当的安全控制措施,可以对风险起到____作用。
CA促进B增加C减缓D清除2."48.IS017799/IS027001最初是由____提出的国家标准。
CA美国B澳大利亚C英国D中国3."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA逻辑隔离B物理隔离C安装防火墙DVLAN划分4."119.入侵检测技术可以分为误用检测和____两大类。
CA病毒检测B详细检测C异常检测D漏洞检测5."114.IPSec协议工作在____层次。
BA数据链路层B网络层C应用层D传输层6."112.防火墙最主要被部署在____位置。
AA网络边界B骨干线路C重要服务器D桌面终端7."111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
CA比特流BIP数据包C数据帧D应用数据8."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
CA口令策略B保密协议C可接受使用策略D责任追究制度9."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
BA强制保护级B监督保护级C指导保护级D自主保护级10."101.下列关于用户口令说法错误的是____。
CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制11."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
最新版精选档案保管员业务竞赛信息技术安全完整题库588题(含答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."83.不是计算机病毒所具有的特点____。
DA传染性B破坏性C潜伏性D可预见性2."110.下列关于信息安全策略维护的说法,____是错误的。
BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行3."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
CA口令策略B保密协议C可接受使用策略D责任追究制度4."108.PKI所管理的基本元素是____。
CA密钥B用户身份C数字证书D数字签名5."101.下列关于用户口令说法错误的是____。
CA口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制6."97.采取适当的安全控制措施,可以对风险起到____作用。
CA促进B增加C减缓D清除7."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
CAGB17799BGB15408CGB17859DGB144308."87.等级保护标准GBl7859主要是参考了____而提出。
BA欧洲ITSECB美国TCSECCCCDBS77999."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
AA可接受使用策略AUPB安全方针C适用性声明D操作规范10."84.关于灾难恢复计划错误的说法是____。
CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审11."119.入侵检测技术可以分为误用检测和____两大类。
CA病毒检测B详细检测C异常检测D漏洞检测12."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
最新版精编档案保管员业务竞赛信息技术安全完整考试题库588题(含标准答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于____。
DA强制保护级B监督保护级C指导保护级D自主保护级2."99.安全威胁是产生安全事件的____。
BA内因B外因C根本原因D不相关因素3."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
AA明确性B细致性C标准性D开放性4."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置5."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
CA管理支持C实施计划D补充内容B技术细节6."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统7."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报8."160.环境安全策略应该____。
DA详细而具体B复杂而专业C深入而清晰D简单而全面9."187.部署VPN产品,不能实现对____属性的需求。
CA完整性B真实性C可用性D保密性。
精选最新版档案保管员业务竞赛信息技术安全模拟考试题库588题(含标准答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
BAmorrisonBWm.$*F2m5@C27776394Dwangjingl9772."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
BA国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报3."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
CASETBDDNCVPNDPKIX4."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
CA英国B意大利C美国D俄罗斯5."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的__A__。
A强制保护级B监督保护级C指导保护级D自主保护级6."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
BA强制保护级B监督保护级C指导保护级D自主保护级7."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
精选新版档案保管员业务竞赛信息技术安全完整考题库588题(含标准答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA杀毒软件B数字证书认证C防火墙D数据库加密2."91.___是进行等级确定和等级保护管理的最终对象。
CA业务系统B功能模块C信息系统D网络系统3."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
BA强制保护级B专控保护级C监督保护级D指导保护级E自主保护级4."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
AAIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN5."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行6."72.下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNA T技术C应用代理技术D日志审计7."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款C5年以上7年以下有期徒刑D警告或者15000元以下的罚款8."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
AA有效的B合法的C实际的D成熟的9."3.PKI管理对象不包括(A)。
A.ID和口令B.证书C.密钥D.证书撤消10."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA保密性B完整性C可靠性D可用性11."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
精选新版档案保管员业务竞赛信息技术安全完整题库588题(含答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."84.关于灾难恢复计划错误的说法是____。
CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审2."34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA保密性B完整性C不可否认性D可用性3."114.IPSec协议工作在____层次。
BA数据链路层B网络层C应用层D传输层4."110.下列关于信息安全策略维护的说法,____是错误的。
BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行5."105.人们设计了____,以改善口令认证自身安全性不足的问题。
DA统一身份管理B指纹认证C数字证书认证D动态口令认证机制6."104.对口令进行安全性管理和使用,最终是为了____。
BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为7."99.安全威胁是产生安全事件的____。
BA内因B外因C根本原因D不相关因素8."98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。
CA等于B大于C小于D不等于9."94.下列关于风险的说法,____是正确的。
BA可以采取适当措施,完全清除风险B任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制10."121.____不属于必需的灾前预防性措施。
DA防火设施B数据备份C配置冗余设备D不间断电源,至少应给服务器等关键设备配备11."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
最新精选档案保管员业务竞赛信息技术安全完整题库588题(含标准答案)
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
DA7B10C15D302."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN3."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
CA口令策略B保密协议C可接受使用策略D责任追究制度4."103.按照通常的口令使用策略,口令修改操作的周期应为____天。
AA60B90C30D1205."97.采取适当的安全控制措施,可以对风险起到____作用。
CA促进B增加C减缓D清除6."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
DA7B8C6D57."78.计算机病毒的实时监控属于____类的技术措施。
BA保护B检测C响应D恢复8."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
AA管理B检测C响应D运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年档案保管员业务竞赛信息技术安全试题588题[含答案]一、选择题1."78.计算机病毒的实时监控属于____类的技术措施。
BA保护B检测C响应D恢复2."6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别3."99.安全威胁是产生安全事件的____。
BA内因B外因C根本原因D不相关因素4."96.关于资产价值的评估,____说法是正确的。
DA资产的价值指采购费用B资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关5."95.风险管理的首要任务是____。
AA风险识别和评估B风险转嫁C风险控制D接受风险6."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
BA强制保护级B专控保护级C监督保护级D指导保护级E自主保护级7."84.关于灾难恢复计划错误的说法是____。
CA应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审8."83.不是计算机病毒所具有的特点____。
DA传染性B破坏性C潜伏性D可预见性9."104.对口令进行安全性管理和使用,最终是为了____。
BA口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D规范用户操作行为10."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
BA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统11."106.PKI是____。
CAPrivateKeylnfrastructureBPublicKeylnstitute CPublicKeylnfrastructureDPrivateKeylnstitute12."76.下列选项中不属于人员安全管理措施的是____。
AA行为监控B安全培训C人员离岗D背景/技能审查13."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
BA管理B检测C响应D运行14."72.下列不属于防火墙核心技术的是____。
DA(静态/动态)包过滤技术BNA T技术C应用代理技术D日志审计15."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
DA7B10C15D3016."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
CA信息产业部B全国人大C公安机关D国家工商总局17."64.公安部网络违法案件举报网站的网址是____。
CC18."56.在PDR安全模型中最核心的组件是____。
AA策略B保护措施C检测措施D响应措施19."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
BA人民法院B公安机关C工商行政管理部门D国家安全部门20."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。
AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统21."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
DA安全技术B安全设置C局部安全策略D全局安全策略22."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
BA内容监控B责任追查和惩处C安全教育和培训D访问控制23."192.关于信息安全的说法错误的是____。
CA包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标24."191.信息安全中的木桶原理,是指____。
AA整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对25."182.《确保网络空间安全的国家战略》是____发布的国家战略。
DA英国B法国C德国D美国26."179.信息安全PDR模型中,如果满足____,说明系统是安全的。
AAPt>Dt+RtBDt>Pt+RtCDt<font>DPt<font>27."178.对保护数据来说,功能完善、使用灵活的____必不可少。
BA系统软件B备份软件C数据库软件D网络软件28."176.基于密码技术的访问控制是防止____的主要防护手段。
AA数据传输泄密B数据传输丢失C数据交换失败D数据备份失败29."102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
BAmorrisonBWm.$*F2m5@C27776394Dwangjingl97730."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。
BAX.500BX.509CX.519DX.50531."40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA保密性B完整性C不可否认性D可用性32."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
AA计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统33."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所34."156.在目前的信息网络中,____病毒是最主要的病毒类型。
CA引导型B文件型C网络蠕虫D木马型35."152.网络信息未经授权不能进行改变的特性是____。
AA完整性B可用性C可靠性D保密性36."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护的____。
A A专控保护级B监督保护级C指导保护级D自主保护级37."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护的____。
BA强制保护级B监督保护级C指导保护级D自主保护级38."117.下列____机制不属于应用层安全。
CA数字签名B应用代理C主机入侵检测D应用审计39."116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
BA组织管理B合规性管理C人员管理D制度管理40."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
DASSLBIARACRAD数字证书41."9.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是42."3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术43."不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制44."3.GRE协议的乘客协议是(D)。
A.IPB.IPXC.AppleTalkD.上述皆可45."2.下列对访问控制影响不大的是(D)。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型46."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACSB.RADIUSC.KerberosD.PKI47."11.可以被数据完整性机制防止的攻击方式是(D)。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏48."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制49."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗50."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网51."10.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网52."8.拒绝服务攻击的后果是(E)。
A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是53."2.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击54."3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术55."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。