(46)主机ncre.bj.edu.cn的主机名是( )。
A)ncre
B)bj.edu.cn
C)edu
D)ncre.bj.edu.cu
(47)在我国,以《计算机信息系统安全保护等级划分准则》(GB17859-1999)为指导,将信息和信息系统的安全保护分为5个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,这属于哪个保护级?( )
A)第二级指导保护级
B)第三级监督保护级
C)第四级强制保护级
D)第五级专控保护级
(48)破坏某实体网络,或者使网络失效,或者使其过载以降低性能,这种攻击属于( )。
A)重放攻击
B)反射攻击
C)拒绝服务攻击
D)服务攻击
(49)在传统的DoS攻击基础上产生的,使许多分布式的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击属于( )。
A)分布式拒绝服务
B)伪装
C)服务攻击
D)重放攻击
(50)攻击者不仅加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插
入一段由他选择的信息,那么攻击者所进行的攻击最可能属于( )。
A)唯密文攻击
B)己知明文攻击
C)选择明文攻击
D)选择密文攻击
(51)下列关于加密算法的说法,正确的是( )。
A)DES目前还是非常安全的
B)AES分组长度是128比特
C)Blowfish是一个密钥长度固定的分组密码算法,分组长度为64位
D)RC5是参数可变的分组密钥算法,其有2个可变参数:分组大小和密钥大小
(52)下面哪种加密算法不属于非对称加密( )。
A)DES
B)RSA
C)EIGamal算法
D)背包加密算法
(53)下列说法正确的是( )。
A)数字签名,发送者用接收者的公钥加密
B)数字签名和数据加密都是使用公钥密码体系
C)数字签名时,接收者用自己的公钥解密
D)数字签名时,发送者用自己的公钥加密
(54)下列不属于生物识别的是( )。
A)磁卡
B)指纹识别
C)虹膜识别
D)脸像识别
(55)为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Internet之间设置( )。
A)可信区域划分
B)数字签名
C)防火墙
D)时间戳
(56)完整特洛伊木马程序,一般由两个部分组成:服务器程序和( )。
A)藏匿程序
B)控制器程序
C)伪装程序
D)PC端程序
(57)222.0.0.5代表的是( )。
A)主机地址
B)广播地址
C)组播地址
D)单播地址
(58)以下关于IGMP协议的描述,正确的是( )。
A)IGMP运行于主机和与主机直接相连的组播路由器之间
B)IGMP实现的功能是单向的
C)IGMPv1添加了组成员快速离开的机制
D)IGMPv2定义了基本的组成员查询和报告过程
(59)Napster是哪种P2P网络的典型代表?( )
A)分布式结构化
B)集中式
C)分布式非结构化
D)混合式
(60)MSN、ICQ、AIM和YahooMessenger等主流即时通信软件的文本消息多使用( )模式。
A)客户机/客户机
B)客户机/及务器
C)服务器/客户机
D)服务器/服务器