a.隐藏部分
b.激发部分
c.传染部
d.引导部分
47.__D__是最常用的公钥密码算法。
a.DSA
b.椭圆曲线
c.量子密码
d.RSA
48.向有限的空间输入超长的字符串是一种__B攻击手段。
a.拒绝服务
b.缓冲区溢出
c.IP欺骗
d.网络监
49.20世纪70年代后期特别是进入90年代以来美国、德国、英国、加拿大、澳大利
亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题纷纷制订并实施了一
系列安全标准。如美国国防部制订的"彩虹"系列标准其中最具影响力的是"可信计算机www.docin.com 7系统标准评估准则"简称TCSEC__B
a.白皮书
b.桔皮书
c.黄皮书
d.黑皮书
50.包过滤的基本思想是对所接收的每个数据包进行检查根据__A然后决定转
发或者丢弃该包
a.过滤规则
b.用户需要
c.安全策略
d.数据流向
51.黑客在程序中设置了后门这体现了黑客的C目的。
a.利用有关资源
b.窃取信息
c.非法获取系统的访问权限
d.篡改数据
52.使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务
这属于C__攻击类型。
a.BIND漏洞
b.远程过程调用
c.拒绝服务
d.文件共享
53.文件被感染上病毒之后其基本特征是B。
a.文件长度变短