第
46题: 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。
A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
B.计算机犯罪具有破坏性
C.计算机犯罪没有犯罪现场
D.计算机犯罪具有隐蔽性
答案解析与讨论:
www.cnitpm.com/st/3896925368.html第
47题: 攻击者通过对目标主机进行端口扫描可以直接获得( )。
A.目标主机的操作系统信息
B.目标主机开放端口服务信息
C.目标主机的登录口令
D.目标主机的硬件设备信息
答案解析与讨论:
www.cnitpm.com/st/3897019734.html第
48题: WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。
A.SM4
B.优化的RSA加密算法
C.SM9
D.优化的椭圆曲线加密算法
答案解析与讨论:
www.cnitpm.com/st/3897110044.html第
50题: 网络系统中针对海量数据的加密,通常不采用( )方式。
A.会话加密
B.公钥加密
C.链路加密
D.端对端加密
答案解析与讨论:
www.cnitpm.com/st/3897318694.html第
51题: 对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A.窃听
B.重放
C.克隆
D.欺诈
答案解析与讨论:
www.cnitpm.com/st/389749823.html第
52题: 无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是( )。
A.WAPI从应用模式上分为单点式、分布式和集中式
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式
答案解析与讨论:
www.cnitpm.com/st/3897516736.html