第
8题: 从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( )。
A.拒绝服务
B.窃听
C.伪造
D.中间人攻击
答案解析与讨论:
www.cnitpm.com/st/5735411369.html第
9题: 端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( )
A.FIN扫描
B.半连接扫描
C.SYN扫描
D.完全连接扫描
答案解析与讨论:
www.cnitpm.com/st/5735525469.html第
10题: 通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为( )。
A.网络钓鱼
B.拒绝服务
C.网络窃听
D.会话劫持
答案解析与讨论:
www.cnitpm.com/st/5735617764.html第
12题: 1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括( )。
A.128比特
B.192比特
C.256比特
D.512比特
答案解析与讨论:
www.cnitpm.com/st/5735821294.html第
13题: 为了增强DES算法的安全性,NIST于1999年发布了三重DES算法--TDEA。设DES Ek()和DES Dk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则TDEA算法的加密过程正确的是( )。
A. P → DES EK1 → DES EK2 → DES EK3 →O
B. P → DES DK1 → DES DK2 → DES DK3 →O
C. P → DES EK1 → DES DK2 → DES EK3 →O
D. P → DES DK1 → DES EK2 → DES DK3 →O
答案解析与讨论:
www.cnitpm.com/st/5735929779.html第
14题: 以下关于数字证书的叙述中,错误的是( )。
A.数字证书由RA签发
B.数字证书包含持有者的签名算法标识
C.数字证书的有效性可以通过验证持有者的签名验证
D.数字证书包含公开密钥拥有者信息
答案解析与讨论:
www.cnitpm.com/st/5736019616.html