第
10题: 通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为( )。
A.网络钓鱼
B.拒绝服务
C.网络窃听
D.会话劫持
答案解析与讨论:
www.cnitpm.com/st/5735617764.html第
11题: 拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有:同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是( )。
A.同步包风暴
B.UDP洪水
C.垃圾邮件
D.泪滴攻击
答案解析与讨论:
www.cnitpm.com/st/5735713833.html第
12题: 1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括( )。
A.128比特
B.192比特
C.256比特
D.512比特
答案解析与讨论:
www.cnitpm.com/st/5735821294.html第
14题: 以下关于数字证书的叙述中,错误的是( )。
A.数字证书由RA签发
B.数字证书包含持有者的签名算法标识
C.数字证书的有效性可以通过验证持有者的签名验证
D.数字证书包含公开密钥拥有者信息
答案解析与讨论:
www.cnitpm.com/st/5736019616.html第
15题: SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由( )3个子协议组成。
A.SSH传输层协议、SSH用户认证协议和SSH连接协议
B. SSH网络层协议、SSH用户认证协议和SSH连接协议
C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议
答案解析与讨论:
www.cnitpm.com/st/573616271.html第
16题: 针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是( )。
A.PGP的密钥管理采用RSA
B.PGP的完整性检测采用MD5
C.PGP的数字签名采用RSA
D.PGP的数据加密采用DES
答案解析与讨论:
www.cnitpm.com/st/5736221460.html