34 喜欢·142 浏览
单选题

为什么在数字签名中含有消息摘要?

A
防止发送方否认发送过消息
B
加密明文
C
提供解密密码
D
可以确认发送容是否在途中被他人修改

题目答案

D

答案解析

暂无解析
举一反三
单选题

某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术

A
花更多的钱向ISP申请更多的IP地址
B
在网络的出口路由器上做源NAT
C
在网络的出口路由器上做目的NAT
D
在网络出口处增加一定数量的路由器

题目答案

B

答案解析

暂无解析
单选题

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A
对源IP地址弱鉴别方式
B
结束会话时的四次握手过程
C
IP协议寻址机制
D
TCP寻址机制

题目答案

A

答案解析

暂无解析
单选题

Shellcode是什么?

A
是用C语言编写的一段完成特殊功能代码
B
是用汇编语言编写的一段完成特殊功能代码
C
是用机器码组成的一段完成特殊功能代码
D
命令行下的代码编写

题目答案

C

答案解析

暂无解析
单选题

椭圆曲线密码方案是指

A
基于椭圆曲线上的大整数分解问题构建的密码方案
B
通过椭圆曲线方程求解的困难性构建的密码方案
C
基于椭圆曲线上有限域离散对数问题构建的密码方案
D
通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

题目答案

C

答案解析

暂无解析
单选题

下面哪类访问控制模型是基于安全标签实现的?

A
自主访问控制
B
强制访问控制
C
基于规则的访问控制
D
基于身份的访问控制

题目答案

B

答案解析

暂无解析
单选题

下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A
ARP欺骗、分片攻击、synflood等
B
ARP欺骗、macflooding、嗅探等
C
死亡之ping、macflooding、嗅探等
D
IP源地址欺骗、ARP欺骗、嗅探等

题目答案

B

答案解析

暂无解析
单选题

以下关于置换密码的说法正确的是

A
明文根据密钥被不同的密文字母代替
B
明文字母不变,仅仅是位置根据密钥发生改变
C
明文和密钥的每个bit异或
D
明文根据密钥作了移位

题目答案

B

答案解析

暂无解析
单选题

令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A
多因素鉴别原则
B
双因素鉴别原则
C
强制性鉴别原则
D
自主性鉴别原则

题目答案

B

答案解析

暂无解析
单选题

如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A
原IP头之前
B
原IP头与TCP/UDP头之间
C
应用层协议头与TCP/UDP头之间
D
应用层协议头与应用数据之间

题目答案

B

答案解析

暂无解析