83.建立安全体系需要经过的步骤包括:
A.计划 B.执行 C.检查 D.改进 (准答案:ABCD)
84.对信息安全风险进行处理的结果包括:
A.减缓风险 B.消除风险 C.减轻风险 D.转移风险 (标准答案:BCD)
85.手机病毒主要通过一下那些路径传播:
A. 网络下载 B.蓝牙传输 C.短信写乱码 D.利用手机BUG传播 E.感染PC上的手机病毒 (标准答案ABCDE)
86.手机病毒的危害包括:
A.导致用户信息被窃取 B.传播非法信息
C.破坏手机软硬件 D.造成通信网络瘫痪 (标准答案:ABCD)
87.以下哪些属于手机病毒的预防措施:
A.删除乱码的短信和彩信 B.减少开机时间
C.安装手机放病毒软件 D.系在资源时确认下载资源的可靠性 E.不浏览陌生的站点 (标准答案:ACDE)
三填空题
1. 对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP
连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(① ② ③ ④)
2. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、
6→Q;则236经过移位转换之后的密文是:( )
3. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长度为513位,则可能会
有( )种可能不同的钥匙。 三.填空题
1.①客户对服务器打开命令通道
②服务器确认
③服务器对客户机第二个端口打开数据通道 ④ 客户机确认 2.IKQ
3. 2的512次方,2的513次方
31