47.A
48.B
49.A
50.A
二.填空题
1.(硬件资源)、(软件资源)。
2.(局域网)、(广域网)(城域网)
3.(客户/服务器型)(对等型)
4.(对等型网络没有专设服务器)
5.(机密性)、(完整性)(可用性)
6.(密码技术)
7.(校验与认证技术)
8.(确保信息与信息系统处于一个可靠的运行状态之下)
9.(技术机制)(管理机制)
10.(7)
11.(网络)
12.(主机)(网络)
13.(密文)
14.(网络)(系统)
15.(防火墙)
16.(对称)(非对称)
17.(替换)(移位)
18.(公钥)
19.(64)(56)
20.(密码)
21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)
22.(不可知觉性)(安全性)(稳健性)
23.(事件提取)(入侵分析)(入侵响应)(远程管理)
24.(基于主机)(基于网络)(混合型)
25.(异常)(误用)
26.(WAN)
27.(LAN)
28.(电子邮件协议SMTP)
29.(支付体系)
30.(客户机/服务器)
31.(COM)
三.简答题
1.答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。