<尚大教育,教育至上,人才为大:sdedu.cc>
61、以下关于虚拟专用网 VPN 描述错误的是( )。
A. VPN 不能在防火墙上实现
B.链路加密可以用来实现 VPN
C.IP 层加密可以用来实现 VPN
D. VPN 提供机密性保护
【尚大教育-参考答案】:A
62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017 年 5月爆发的恶意代码 WannaCry 勒索软件属于( )。
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
【尚大教育-参考答案】:B
63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是
( ) 。
- Accept
- Reject
- Refuse
- Drop
【尚大教育-参考答案】:B
64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。
A.负载监测B.网络纠错C.日志监测D.入侵检测
【尚大教育-参考答案】:C
65、在下图给出的加密过程中 Mi,i=1,2,„,n 表示明文分组,Ci,i=1,2,„,n 表示密文分组,IV 表示初始序列,K表示密钥,E 表示分组加密。该分组加密过程的工作模式是( )。
A.ECB
B.CTR
C.CFB
D.PCBC
【尚大教育-参考答案】:D
66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A.嗅探器 Sniffer 工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击
C.APT 的全称是高级持续性威胁
D.同步包风暴(SYN Flooding)的攻击来源无法定位
【尚大教育-参考答案】:B
67、( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
- 缓冲区溢出
- 分布式拒绝服务C.拒绝服务
D. 口令
【尚大教育-参考答案】:B
68 如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是
( ) 的 。A.计算安全 B.可证明安全C.无条件安全D.绝对安全
【尚大教育-参考答案】:B
69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化 y 位的方式实现加密。设key=3,则对应明文 MATH 的密文为( )。
- OCVJ
- QEXL
- PDWK
- RFYM
【尚大教育-参考答案】:C
70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。
A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证【尚大教育-参考答案】:D
<尚大教育,教育至上,人才为大:sdedu.cc>