C、RC440
D、DES40
答案:ABCD
40、系统感染病毒后的现象有哪些?
A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动
答案:ABCD
41、无线网络中常见的三种攻击方式包括:()
A、漏洞扫描攻击
B、中间人攻击
C、会话劫持攻击
D、拒绝服务攻击
E、密码破解攻击
答案:BCD
42、黑客利用最频繁的入侵方式有()。
A、基于协议的入侵
B、基于认证的入侵
C、基于漏洞的入侵
D、基于第三方程序(木马)的入侵
答案:BCD
43、公钥密码体质的应用主要在于()
A、数字签名
B、加密
C、密钥管理
D、哈希函数
答案:AC
44、网络地址端口转换(NAPT)与普通地址转换有什么区别?
A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地
址
B、NAT只支持应用层的协议地址转换
C、NAT只支持应用层的协议地址转换
D、NAT支持网络层的协议地址转换
答案:AD
45、现代入侵检测系统主要有哪几种类型
A、基于用户的
B、基于主机的
C、基于病毒的
D、基于网络的