无PS未整容 董洁杨幂老照片青涩容颜《移动互联网安全技术解析》自测练习(修正版)
一、 单选题(共42题,每题1分,共42分)
1. keberos认证基于的密码技术[1.0]
A. 非对称密码技术
B. 对称密码技术
C. 数字认证技术
D. 令牌环技术
标准答案:B
试题分析:P29
2. 以下属于杂凑算法的是[1.0]
A. 笛卡尔算法
B. MD5算法
C. DES算法
D. AES算法
标准答案:B
试题分析:P26
3. 以下关于云计算特点说法错误的是[1.0]
A. 易扩展性
B. 高可靠性
C. 低成本
D. 无需进行大规模基础设施建设
标准答案...
《移动互联网安全技术解析》自测练习(修正版)
一、 单选
(共42题,每题1分,共42分)
1. keberos认证基于的密码技术[1.0]
A. 非对称密码技术
B. 对称密码技术
C. 数字认证技术
D. 令牌环技术
标准答案:B
试题分析:P29
2. 以下属于杂凑算法的是[1.0]
A. 笛卡尔算法
B. MD5算法
C. DES算法
D. AES算法
标准答案:B
试题分析:P26
3. 以下关于云计算特点说法错误的是[1.0]
A. 易扩展性
B. 高可靠性
C. 低成本
D. 无需进行大规模基础设施建设
标准答案:D
试题分析:P151
4. 以下哪项不是IPSec
簇中的安全协议[1.0]
A. AH
B. ESP
C. SSL
D. IKE
标准答案:C
试题分析:P34
5. 移动互联网终端环境安全威胁不包括:________。[1.0]
A. 手机丢失或被盗
B. 非法跟踪窃听
C. 非法使用手机
D. 终端位置的暴露
标准答案:B
试题分析:70
6. ________是网络信息安全技术的内核和基石。[1.0]
A. 数字签名技术
B. 密码技术
C. 数字认证技术
D. 数字签名技术
标准答案:B
试题分析:17
7. 以下不属于android操作系统应用程序框架层主要部分的是________[1.0]
A. view system
B. windows manager
C. surface manager
D. location manager
标准答案:C
试题分析:p58
8. GSM移动通信系统主要组成部分不包括下列哪项[1.0]
A. 移动台
B. 工作台
C. 基站子系统
D. 网络子系统
标准答案:B
试题分析:p87
9. ____是基于C语言的接口集,能够提供iPhone应用的基本数据管理和服务功能。[1.0]
A. 核心基础框架
B. 核心管理框架
C. 核心数据框架
D. 核心服务框架
标准答案:A
试题分析:65
10. 在3G网络中,发送方要将传送的数据用完整性密钥IK经过____算法产生消息的认证码。[1.0]
A. f3
B. f5
C. f7
D. f9
标准答案:D
试题分析:99
11. 1949年,()发
了《保密系统的通信理论》[1.0]
A. 香农
B. 福尔摩斯
C. 爱迪生
D. 李克农
标准答案:A
试题分析:17
12. windows phone 7安全模型中chamber四层中权限最低的是[1.0]
A. LPC
B. SRC
C. ERC
D. TCB
标准答案:A
试题分析:62
13. 云计算可划分不同层次的服务集合,不正确的是——————[1.0]
A. 应用层
B. 基础设施层
C. 服务层
D. 平台层
标准答案:C
试题分析:152
14. 移动互联网的主要威胁,不正确的是————[1.0]
A. 非法接入网络
B. 跟踪窃听空口传送的信息
C. 滥用网络服务
D. 木马,病毒入侵
标准答案:D
试题分析:83
15. AES算法属于哪种密码体制_________。[1.0]
A. 古典密码体制
B. 对称密码体制
C. 序列密码体制
D. 非对称密码体制
标准答案:B
试题分析:P19
16. 关于数字签名下列说法正确的是_______。[1.0]
A. 发送者私钥加密
B. 发送者公钥加密
C. 接收者公钥加密
D. 接收者私钥加密
标准答案:A
试题分析:P29
17. 移动终端安全中,最基本的安全要求是________。[1.0]
A. 设备安全
B. 应用安全
C. 信息安全
D. 网络安全
标准答案:A
试题分析:46
18. 以下不属于国内互联网发展方向的是:________。[1.0]
A. 移动互联网的基础理论研究
B. 移动互联网的关键技术研究。
C. 移动互联网具体业务应用的研究。
D. 移动互联网的概述性研究:主要包括移动互联网的特征、发展现状、发展趋势、影响因素等方面。
标准答案:A
试题分析:5
19. 目前IPv6可能遭受的攻击不包括下列哪个选项?[1.0]
A. 拒绝服务攻击
B. 重放攻击
C. 信息窃取
D. 信息拦截
标准答案:D
试题分析:p119
20. 1949年,_____发表了《保密系统的通信理论》[1.0]
A. 香农
B. 非农
C. 中农
D. 贫农
标准答案:A
试题分析:p17
21. 下列哪一个是非对称密码体制的算法_______。[1.0]
A. RC4算法
B. RSA算法
C. AES算法
D. DES算法
标准答案:B
试题分析:P24
22. 以下哪个不是网络层安全_______。[1.0]
A. 3G接入安全
B. 云安全
C. WIFI接入安全
D. GSM接入机制
标准答案:B
试题分析:P9
23. 身份认证、权限管理和()是保证移动互联网安全的重要技术之一[1.0]
A. 数据安全
B. 资源管控
C. 杀毒技术
D. 防火墙
标准答案:B
试题分析:P38
24. 不属于移动电子商务特点的是[1.0]
A. 安全性
B. 实时性
C. 普遍性
D. 针对性
标准答案:D
试题分析:P136
25. AES限定明文分组大小为______[1.0]
A. 126bit
B. 128bit
C. 192bit
D. 256bit
标准答案:B
试题分析:P19
26. 下列不属于移动IPV6所面临的安全问题是____[1.0]
A. 拒绝服务攻击
B. 重放攻击
C. 地址空间危机
D. 信息窃取攻击
标准答案:C
试题分析:P119
27. 下面哪项不属于目前移动互联网的终端层的主要部分?[1.0]
A. 主动防御
B. 访问控制
C. 隐私加密
D. 安全策略
标准答案:D
试题分析:P9
28. 根据手机和移动互联网技术的发展以及用户的需求调查,以下哪项不是中国未来移动互联网应用的发展趋势?[1.0]
A. 手机游戏领域将快速发展
B. 位置服务将得到运营商青睐
C. 移动社区发展潜力巨大
D. 移动搜索将水平化方向发展
标准答案:D
试题分析:P125
29. 下列应用中使用了非对称密码体制的有[1.0]
A. AES
B. DES
C. 数字证书
D. Kerberos
标准答案:C
试题分析:第28-30页
30. 下面不属于 自2000年后,国内关于移动互联网研究的三个方向的是[1.0]
A. 移动互联网的概述性研究
B. 移动互联网具体业务应用的研究
C. 移动互联网平台的研究
D. 移动互联网关键技术的研究
标准答案:C
试题分析:第五页
31. 下列不是IPv6面临的安全问题是________。[1.0]
A. 拒绝服务攻击
B. 重放攻击
C. 信息窃取攻击
D. 非法接入网络攻击
标准答案:D
试题分析:p119
32. 以下哪项不是3G系统定义的安全特征组。________[1.0]
A. 网络接入安全
B. 网络域安全
C. 安全特性的可见性及可配置能力
D. 终端域安全
标准答案:D
试题分析:p95
33. ______是网络信息安全的基石,是网络信息安全的核心技术,也是网络信息安全的基础性技术。[1.0]
A. 加密学
B. 解密学
C. 密码学
D. 加密算法
标准答案:C
试题分析:18
34. 随着Internet的发展,_____体制已经成为其运营的基础。[1.0]
A. 认证
B. 授权
C. 计费
D. 以上都是
标准答案:D
试题分析:38
35. 19世纪末,英国学者Faulds提出了基于________认证的Henry系统。[1.0]
A. 虹膜
B. 人脸
C. 指纹
D. 掌纹
标准答案:C
试题分析:P161
36. 以下哪项不是对称密码算法________。[1.0]
A. AES
B. RSA
C. DES
D. RC6
标准答案:B
试题分析:P19
37. IOS系统的内核是[1.0]
A. apple
B. Linux
C. UNIX
D. Windows NT
标准答案:C
试题分析:64
38. 现有云计算的特点不正确的是[1.0]
A. 高可靠性
B. 大规模基础设施
C. 高成本
D. 普适性
标准答案:C
试题分析:151
39. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?[1.0]
A. 窃取攻击
B. 拒绝服务
C. 文件共享
D. 远程调用
标准答案:B
试题分析:P119
40. IPSEC密钥协商部分使用_____实现安全协议的自动安全参数协商[1.0]
A. AH
B. ESP
C. IKE
D. DOI
标准答案:C
试题分析:P33
41. 以下哪项不是Android应用程序框架的主要部分[1.0]
A. Wiew System
B. Notfication Manager
C. Resource Manager
D. Surface Manager
标准答案:D
试题分析:P58
42. 以下哪项不是云计算技术面临的安全威胁?[1.0]
A. 虚拟化安全问题
B. 数据集中后的安全问题
C. 云计算可用性问题
D. 云平台遭受攻击的问题
标准答案:C
试题分析:P153
二、 不定项选择题(共42题,每题2分,共84分,少选、多选、错选均不得分)
43. GSM鉴权过程中没有用到的算法是[2.0]
A. A1
B. A2
C. A3
D. A4
标准答案:A、B、D
试题分析:P90
44. 盲化签名技术的过程包括[2.0]
A. 盲化操作
B. 签名操作
C. 脱盲操作
D. 验证签名操作
标准答案:A、B、C、D
试题分析:P141
45. 移动互联网的安全应对策略包括[2.0]
A. 终端安全加固
B. 网络层安全对策
C. 服务安全策略
D. 管理层面安全对策
标准答案:A、B、C、D
试题分析:P9
46. 移动电子商务安全防护措施有[2.0]
A. 完整性保护
B. 真实性保护
C. 机密性保护
D. 抗抵赖技术
标准答案:A、B、C、D
试题分析:P139
47. 在无线空中接口容易发生的安全威胁主要有________。[2.0]
A. 非法接入网络
B. 跟踪窃听空口传送的信息
C. 滥用网络服务
D. 发送蠕虫病毒
标准答案:A、B、C
试题分析:83
48. 移动IP定义了三个新的功能实体________。[2.0]
A. 转交地址
B. 移动节点
C. 家乡代理
D. 外地代理
标准答案:B、C、D
试题分析:109
49. 终端安全主要是指对承载业务的终端进行安全加固。目前移动互联网的终端层主要分为_______[2.0]
A. 主动防御
B. 访问控制
C. 隐私加密
D. 边界防护
标准答案:A、B、C
试题分析:p9
50. 常见的对称密码算法有[2.0]
A. AES
B. DES
C. RC6
D. RSA
标准答案:A、B、C
试题分析:p19
51. 针对IPv6所面临的重放攻击,可采取以下____方法。[2.0]
A. 运用异常流量控制
B. 利用时间标签
C. 使用包过滤技术
D. 采用Nonces算法
标准答案:B、D
试题分析:120
52. 有关密码学理论与技术,常见对称密码算法有____。[2.0]
A. DES
B. AES
C. RC6
D. RSA
标准答案:A、B、C
试题分析:19
53. 移动互联网的发展趋势[2.0]
A. 实现技术多样化
B. 商业模式多元化
C. 参与主体的多样化
D. 移动大数据挖掘的营销化
标准答案:A、B、C、D
试题分析:6
54. 目前移动互联网的终端层安全加固主要分为那三部分[2.0]
A. 主动防御
B. 访问控制
C. 隐私加密
D. 划分VLAN
标准答案:A、B、C
试题分析:9
55. 移动互联网安全应对策略————[2.0]
A. 终端安全加固
B. 网络层安全对策
C. 服务安全策略
D. 管理层面安全策略
标准答案:A、B、C、D
试题分析:10
56. 移动互联网安全可以分为——————[2.0]
A. 互联网终端安全
B. 移动互联网网络安全
C. 移动互联网应用安全
D. 通信安全
标准答案:A、B、C
试题分析:45
57. 移动互联网安全应对策略主要包括________。[2.0]
A. 终端安全加固
B. 网络层安全对策
C. 服务安全策略
D. 管理层面安全对策
标准答案:A、B、C、D
试题分析:P9
58. 下列属于无线局域网传输协议的是_______。[2.0]
A. 802.11a
B. WPA
C. 802.11g
D. 802.1x
标准答案:A、C
试题分析:P84
59. 移动互联网安全威胁包括:________。[2.0]
A. 移动互联网网络安全威胁
B. 移动互联网应用安全威胁
C. 移动互联网数据安全威胁
D. 移动终端的安全威胁
标准答案:A、B、D
试题分析:43-44
60. 有关IPSec及其框架组成部分,介绍正确的是________。[2.0]
A. IPSec没有定义任何特定的加密和认证算法 而是提供了框架和机制 让通信实体自己选择加密和认证算法
B. AH定义了认证处理的相关包格式和规则
C. ESP定义了ESP加密以及认证处理的相关包格式和规则
D. IKE定义了通信实体之间进行身份认证、密钥协商算法和生成共享密钥的方法。
标准答案:A、B、C、D
试题分析:34
61. iPhone安全机制主要体现在哪几个方面?[2.0]
A. 设备保护和控制
B. 数据加密
C. 安全通信
D. 核心服务层
标准答案:A、C
试题分析:p67
62. AAA的具体协议有哪些?[2.0]
A. RADIUS
B. TCP/IP
C. IPv4
D. Diameter
标准答案:A、D
试题分析:p38
63. 移动互联网无线空中接口容易发生的安全威胁有_____。[2.0]
A. 非法接入网络
B. 跟踪窃听空口传送的信息
C. 滥用网络服务
D. 攻击者隐藏身份
标准答案:A、B、C、D
试题分析:P83
64. 移动互联网终端环境安全威胁主要包括______。[2.0]
A. 手机丢失或被盗
B. 系统权限的开启
C. 终端位置的暴露
D. 非法使用手机
标准答案:A、C、D
试题分析:P70
65. 移动互联网和固定有线互联网在技术上的差别主要在于[2.0]
A. 终端
B. 速度
C. 接入网络
D. 服务商
标准答案:A、C
试题分析:P1
66. 移动互联网安全对应策略包括[2.0]
A. 终端安全加固
B. 网络层安全对策
C. 服务安全策略
D. 管理层面安全对策
标准答案:A、B、C、D
试题分析:P9
67. 常用的认证理论与技术主要包括______[2.0]
A. 散列算法
B. 数字信封
C. 数字签名
D. 数字证书
标准答案:A、B、C、D
试题分析:P26
68. 国内有关移动互联网方面的研究主要方向有______[2.0]
A. 移动互联网的概述性研究
B. 移动互联网具体业务应用的研究
C. 移动互联网关键技术研究
D. 无线网络基础设施的研究
标准答案:A、B、C
试题分析:P4
69. 依据移动互联网架构中网络与信息安全分层的思想,移动互联网安全可以分为哪三部分?[2.0]
A. 互联网终端安全
B. 移动互联网网络安全
C. 移动互联网应用安全
D. 移动互联网通信安全
标准答案:A、B、C
试题分析:P45
70. IOS的系统架构可分为如下哪些层次?[2.0]
A. 核心操作系统层
B. 核心服务层
C. 媒体层
D. 可轻触层
标准答案:A、B、C、D
试题分析:P63
71. 移动互联网服务能够满足用户在碎片化时间的需求,这些需求具有____特性。[2.0]
A. 实时性
B. 应急性
C. 无缝性
D. 有趣性
标准答案:A、B、C
试题分析:第二页,
72. 密码学中的高级加密标准AEC包含的三个版本是[2.0]
A. AES-128
B. AES-192
C. AES-224
D. AES-256
标准答案:A、B、D
试题分析:第十九页
73. 以下是IOS的系统架构主城部分的是________。[2.0]
A. 核心操作系统层
B. 核心服务层
C. 核心应用层
D. 可轻触层
标准答案:A、B、D
试题分析:p63
74. IPSec是一系列基于IP网络的开放性IP安全标准,他的基本目标是:________[2.0]
A. 保护IP地址不被篡改
B. 保护IP数据包的安全
C. 为防御网络攻击提供防护措施
D. 保证客户网络信息流安全。
标准答案:B、C
试题分析:p33
75. 移动互联网的发展趋势是_______。[2.0]
A. 实现技术多样性
B. 商业模式多元化
C. 参与主体的多样性
D. 移动大数据挖掘的营销化
标准答案:A、B、C、D
试题分析:6
76. 未来移动互联网应用的恶意软件将朝着哪些_____方向发展[2.0]
A. 恶意软件的功能将持续升级,威胁、危害范围更大
B. 恶意软件的隐蔽性更强,空前增大分析难度
C. 恶意软件将快速向更多数字终端延伸
D. 恶意软件将对手机操作系统带来毁灭性破坏
标准答案:A、B、C
试题分析:14
77. 根据所提供服务的类型,云计算可以划分成________不同层次的服务集合。[2.0]
A. 应用层
B. 平台层
C. 基础设施层
D. 虚拟化层
标准答案:A、B、C、D
试题分析:P151
78. 随着Inernet的发展,移动IPv4存在的缺陷有哪些_______。[2.0]
A. IP地址空间危机
B. 路由性能问题
C. 安全性问题
D. 网络配置问题
标准答案:A、B、C、D
试题分析:P113
79. 移动电子商务的特点[2.0]
A. 安全性
B. 方便性
C. 协调性
D. 普遍性
标准答案:A、B、C、D
试题分析:136
80. 移动互联网的主要威胁有哪些[2.0]
A. 非法接入网络
B. 跟踪窃听空中传送的消息
C. 滥用网络服务
D. 攻击者隐藏身份
标准答案:A、B、C、D
试题分析:83
81. AES加密迭代过程每一轮的结构分为下列哪些变换[2.0]
A. 轮密钥加变换
B. 字节替代变换
C. 行移位变换
D. 列混合变换
标准答案:A、B、C、D
试题分析:P19
82. 目前信息安全中常用的散列函数有下列哪些[2.0]
A. RSA
B. SSL
C. MD
D. SHA
标准答案:C、D
试题分析:P27
83. 移动互联网安全未来面临的恶意软件主要为_____[2.0]
A. 自行联网
B. 窃取本地用户信息
C. 窃取用户账号
D. 破坏系统安全防护机制
标准答案:A、B、C、D
试题分析:P12
84. IPSec采用的具体保护形式包括_____[2.0]
A. 数据源地址验证
B. 连接数据完整性验证
C. 数据内容保密性
D. 抗重播性和数据流保密保证
标准答案:A、C、D
试题分析:P33
三、 判断题(共42题,每题1分,共42分)
85. 为了保证GSM网络安全,采用了“鉴权三元组”实现用户鉴权。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P88
86. 在GSM网络中IMSI会以明文的形式传输[1.0]
A. 是
B. 否
标准答案:A
试题分析:P92
87. Android系统的核心服务依赖于Linux2.0的内核[1.0]
A. 是
B. 否
标准答案:B
试题分析:P59
88. AES是典型的对称密码体制[1.0]
A. 是
B. 否
标准答案:A
试题分析:P19
89. Android系统使用SQLite来实现结构化数据的存储。[1.0]
A. 是
B. 否
标准答案:A
试题分析:165
90. 主动防御方式的目的是通过软件的介入,实现用户对终端上指定号码的短信进行拦截以及对手机流量使用情况的监测。[1.0]
A. 是
B. 否
标准答案:A
试题分析:73
91. 非对称密码体制也称为私钥密码体制[1.0]
A. 是
B. 否
标准答案:B
试题分析:p18
92. 根据所提供服务类型,云计算可以划分为四个不同层次的服务集合:应用层、传输层、基础设施层、虚拟化层[1.0]
A. 是
B. 否
标准答案:B
试题分析:p151
93. HLR是一个数据库,是存储有关移动台设备参数,主要完成对移动设备的识别、监视、闭锁等功能,以防止非法移动台的使用。[1.0]
A. 是
B. 否
标准答案:B
试题分析:88
94. 散列函数的显著特点是,任意长度的消息M输入散列函数后,输出长度不固定的散列值H(M),而且这个过程是不可逆的。[1.0]
A. 是
B. 否
标准答案:B
试题分析:26
95. 移动终端的最大特点是永远在线[1.0]
A. 是
B. 否
标准答案:A
试题分析:71
96. AH协议主要定义了认证方法,提供数据源认证和完整性保护,不提供加密功能,其认证服务弱于ESP.[1.0]
A. 是
B. 否
标准答案:B
试题分析:35
97. IPSec是基于IP网络层的安全协议[1.0]
A. 是
B. 否
标准答案:A
试题分析:33
98. 数字签名主要采用公钥密码算法[1.0]
A. 是
B. 否
标准答案:A
试题分析:29
99. 移动IPV6为每个移动节点分配了全球唯一的IP地址。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P114
100. IPsec是为了在传输层提供通信数据安全而制定的一个协议簇,包含安全协议和密钥协商两部分。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P33
101. Internet上各种资源的使用需要由AAA技术来进行管理。[1.0]
A. 是
B. 否
标准答案:A
试题分析:38
102. kerberos认证过程的实现不依赖于主机操作系统的认证,无须基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。[1.0]
A. 是
B. 否
标准答案:A
试题分析:29
103. 密码学是网络信息安全的基石,是网络信息安全的核心技术[1.0]
A. 是
B. 否
标准答案:A
试题分析:p18
104. GSM移动通信系统主要组成可分为主机端、基站子系统和网络子系统[1.0]
A. 是
B. 否
标准答案:B
试题分析:p87
105. 移动IPv4使得IPv4主机在离开其家乡链路时仍能保持所有当前连接,并始终能连接到互联网上。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P114
106. 比较常用的序列密码是A5、SEAL和RC6序列密码算法。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P23
107. AES属于对称密码算法[1.0]
A. 是
B. 否
标准答案:A
试题分析:P19
108. IPSec提供俩大服务:鉴别与认证[1.0]
A. 是
B. 否
标准答案:B
试题分析:P33
109. 手机终端要求移动互联网的应用要更为简单化、方便化、傻瓜化。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P1
110. IM蠕虫是一种利用即时通信系统和即时通信协议的漏洞或者技术特征进行攻击,并在即时通信网络内传播的蠕虫。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P131
111. IPSec是为了在IP层提供通信数据安全而制定的一个协议簇,包含安全协议和密钥协商两部分。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P33
112. IPSec定义了两种不同的数据传输模式:隧道模式和传输模式。隧道模式保护IP数据包的载荷,传输模式保护整个IP数据包。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P34
113. 以移动设备为终端,通过移动通信网络接入互联网就是狭义上的移动互联网。[1.0]
A. 是
B. 否
标准答案:B
试题分析:第一页,是以手机为终端
114. 移动互联网的运营模式是以网络为核心[1.0]
A. 是
B. 否
标准答案:B
试题分析:第八页,应该是以业务为核心
115. 数字信封是对称公钥密码体制再现实中的一个应用,是使用加密技术保证接收方才能阅读通信的内容。[1.0]
A. 是
B. 否
标准答案:B
试题分析:27
116. 以数字证书为核心的加密技术可以对网络上传输信息进行加密和解密、数字签名和身份认证,确保网上传递信息的保密性、完整性以及交易实体身份得得真实性和签名信息的不可否认性,从而保证网络应用安全。[1.0]
A. 是
B. 否
标准答案:A
试题分析:p32
117. 加密密钥和解密密钥是成对使用的。[1.0]
A. 是
B. 否
标准答案:A
试题分析:18
118. AES算法加密和解密过程都是一个周期迭代的过程,迭代次数仅由分组长度决定。[1.0]
A. 是
B. 否
标准答案:B
试题分析:19
119. Windows Phone 7是微软推出的一个64位智能手机操作系统,由内核层和用户层组成。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P60
120. GSM中使用的加密密钥长度是64bit,在现有的解密技术下,不可以在短时间内被破解。[1.0]
A. 是
B. 否
标准答案:B
试题分析:P92
121. MD5算法是一种hash函数[1.0]
A. 是
B. 否
标准答案:A
试题分析:27
122. IPv4地址空间目前是充足的[1.0]
A. 是
B. 否
标准答案:B
试题分析:113
123. 目前移动终端杀毒软件(360、 Norton)核心技术仍然是特征码检验方法。[1.0]
A. 是
B. 否
标准答案:A
试题分析:P72
124. 无线空中接口容易发生的安全威胁有网络拓扑结构威胁和非法接入网络威胁等[1.0]
A. 是
B. 否
标准答案:B
试题分析:P85
125. iOS操作系统核心服务层包含的Foundation.framework属于C的API[1.0]
A. 是
B. 否
标准答案:B
试题分析:P64
126. Kerberos基于非对称密码技术、在网络上实施认证的一种服务协议[1.0]
A. 是
B. 否
标准答案:B
试题分析:P29
本文档为【无PS未整容 董洁杨幂老照片青涩容颜】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑,
图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。