1、【题目】在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
选项:
A.16
B.32
C.48
D.64
答案:
C
解析:
暂无解析
1、【题目】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
选项:
A.机密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析
1、【题目】下图为一个简单互联网的示意图。 为了与互联网中的其他计算机进行通信, 计算机 A 的 IP 地址应该设置为()
选项:
A.10.0.0.10
B.11.0.0.10
C.11.0.0.20
D.12.0.0.20
答案:
A
解析:
解析:由图知主机A所在网络的网关地址是10.0.0.1,255.0.0.0。转换成二进制得:IP地址(10.0.0.1)对应的二进制:00001010.00000000.00000000.00000001子网掩码(255.0.0.0)对应的二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即10.0.0.0。选项中只有选项A的IP地址属于该网段内,故选择A选项。
1、【题目】攻击者通过对目标主机进行端口扫描,可以直接获得()。
选项:
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
答案:
D
解析:
暂无解析
1、【题目】关于配置管理的描述中,错误的是()
选项:
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
答案:
A
解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、 初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更改系统的配置。根据题意,选项 A 错误,故选择 A 选项
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
1、【题目】在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
选项:
A.1434
B.1433
C.3305
D.3306
答案:
A
解析:
暂无解析
1、【题目】下面关于跨站攻击描述不正确的是()
选项:
A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击也可称作CSS
D.跨站脚本攻击是主动攻击
答案:
C
解析:
暂无解析
1、【题目】以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
选项:
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
答案:
D
解析:
暂无解析