A.第一步
B.第二步
C.第三步
D.最后一步
标准答案:a
3.网络攻击的主要类型有哪些?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:e
4.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是?
A.特洛伊木马
B.DDos攻击
C.邮件炸弹
D.逻辑炸弹
标准答案:b
5.什么是计算机病毒?
A.它是一种生物病毒
B.它具有破坏和传染的作用
C.它是一种计算机程序
D.B和C
标准答案:d
10.有关数字签名的作用,哪一点不正确。
A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖
D.权威性
E.不可否认性
标准答案:d
12.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做()。
A.基于对称密钥密码体制的身份鉴别技术
B.基于用户名和密码的身份鉴别
C.基于KDC的身份鉴别技术
D.基于非对称密钥密码体制的身份鉴别技术
E.基于证书的身份鉴别技术
标准答案:a
13.对包过滤技术的不足,不正确的说法是()。
A.包过滤技术是安防强度最弱的防火墙技术