第
15题: 在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。
A.ipconfig
B.traceroute
C.netstat
D.nslookup
答案解析与讨论:
www.cnitpm.com/st/5018523495.html第
16题: 报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
A.报文加密
B.数字水印
C.MAC
D.HMAC
答案解析与讨论:
www.cnitpm.com/st/5018617837.html第
17题: VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是() 。
A.VPN采用隧道技术实现安全通信
B.第2层隧道协议L2TP主要由LAC和LNS构成
C.IPSec可以实现数据的加密传输
D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE
答案解析与讨论:
www.cnitpm.com/st/501879678.html第
19题: 移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
答案解析与讨论:
www.cnitpm.com/st/501897527.html第
20题: 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性
答案解析与讨论:
www.cnitpm.com/st/5019022722.html第
21题: 僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
A.主动攻击漏洞
B.恶意网站脚本
C.字典攻击
D.邮件病毒
答案解析与讨论:
www.cnitpm.com/st/501914322.html