《浙江大学《信息系统安全》在线作业.docx》由会员分享,可在线阅读,更多相关《浙江大学《信息系统安全》在线作业.docx(23页珍藏版)》请在课桌文档上搜索。
1、窗体顶端您的本次作业分数为:91分单选题1 .第Ol章指纹识别上班打卡机,其核心技术是(oA加密技术B数字签名技术*C生物识别技术D防火墙技术正确答案:C单选题2 .第01章公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1先用铅笔在白纸的一小块上反复涂抹,直至彻底涂黑;2把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSl安全体系结构
2、的(机制。GA鉴别B访问控制rC数据保密rD数据完整正确答案:A单选题3 .第01章安全计算机往往有加密密钥,插入密钥,再输入密码,才干开机,这种安全技术保证了计算机的(oA数据完整性B可用性*C可靠性D机密性正确答案:D单选题4第01章上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的(o厂A完整性B可用性厂C访问权限D机密性正确答案:B单选题5第Ol章某数据中心制定规定,每月将数据备份到此外幢楼的存储中,这是为了数据的(oA完整性B可用性C可靠性D机密性正确答案:C单选题6第03、04章某银行用户张三在ATM机取款后,忘记取
3、走信用卡,其后的用户李四用张二遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为(oA泄密B欺骗rC中断,D篡夺正确答案:D单选题7 .第03、04章某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信”我在出差中钱包被盗,手机即将欠费停机,李四是我朋友,请匡助汇款200元,到工商银行卡号XXXXXX,谢谢,这在信息安全领域,属于威胁类别为(oA泄密GB欺骗rC中断D篡夺正确答案:B单选题8 .第03、04章大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包
4、,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为A泄密B欺骗C中断D篡夺正确答案:C单选题9第03、13章网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用(传输的协议帐号。GA密文B明文C签名D数字信封正确答案:B单选题10.第03、13章数字信封加密技术(orA结合了对称加密算法和非对称加密算法的优点B利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C利用了公钥加密的数据惟独对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D未使用对称
5、加密算法和非对称加密算法,使用了概率加密方法正确答案:A单选题11第04、17、19章某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为(oA打狗棒BU盘C加密狗,DIC卡正确答案:C单选题12.第04、17、19章周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、暴光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于(o*A信息隐藏技术B信息加密技术rC软件跟踪技术rD软件脱壳技术正确答案:A单选题13.第04、17、19章数字版权管理(D
6、igitaIRightsManagement;简称:DRM指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或者答应才干运用。这属于(技术。A信息隐藏技术*B信息加密技术rC软件跟踪技术rD软件脱壳技术正确答案:B单选题14 .第04、17、19章作者写完软件后,为了保护自己的代码或者维护软件产权等利益所常用到的技术手段,叫做QA软件脱壳B软件加壳C软件压缩D在关于中声明版权正确答案:B单选题15 .第04、17、19章试用版免费下载,使
7、用30天后过期,属于A软件脱壳技术,B软件限制技术C软件盗版技术D软件反盗版技术正确答案:B单选题.第04章某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或者进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为(o1.A傀儡机B肉机rC肉鸡*D服务器正确答案:D单选题17.第04章张三与李四需要进行通信。张三与李四向外通讯路线,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,殊不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作(orA搭线监听*B中间人攻击rC泛洪攻击DDD
8、oS正确答案:B单选题18.第04章一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看做一种网络钓鱼攻击的一种方式这种方法称作(oA多级DNSBDNS溢出CDNS欺骗DDNS信息泄露正确答案:C单选题19第04章张三去银行储蓄所,要求从一张卡取款IOoO元存到此外一张卡中,再从第二张卡中取款100O元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于(攻击。*A拒绝
9、服务攻击B分布式拒绝服务攻击C蠕虫攻击D病毒攻击正确答案:A单选题20 .第04章以下不属于中间人攻击的黑客方法是()A会话劫持BARP欺骗CDNS欺骗DDDoS正确答案Q单选题21 .第04章中间人攻击除了可以信息窃取以外,还能进行(o厂A身份认证B加密隧道C数据加密D信息篡改正确答案:D单选题22 .第04章洪水攻击是采用不少台计算机作为向目标发送信息的攻击源头,让目标机器住手提供服务或者资源访问,从而使被攻击者更加难以防范,其术语为(OrA拒绝服务攻击*B分布式拒绝服务攻击rC蠕虫攻击D病毒攻击正确答案:B单选题23.第04章ARP欺骗,又称ARP攻击,是针对以太网地址解析协议ARP的一
10、种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或者所有计算机无法正常连接。这种方法属于(的一种。厂A网站钓鱼B病毒,C中间人攻击DDDoS正确答案:C单选题24第05、06章用JaVaSeriPt或者VBSCriPt代码编写的恶意代码,普通带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为(o*A脚本病毒B变形病毒rC蠕虫病毒D宏病毒正确答案:A单选题25第05、06章杀毒软件的功能不包括A监控识别威胁B病毒扫描和清除C病毒库自动升级D防止网络监听正确答案:D单选题26.第05、06章某网游程序员,在某个特定
11、的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子100o两。该安全风险被称为(oA挂马*B后门rC逻辑炸弹D电磁泄漏正确答案:B单选题27.第05、06章通过大量发送声称来自于银行或者其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息的一种攻击方式,称之为(oA网站挂马*B网络钓鱼rC网络病毒D黑客攻击正确答案:B单选题28 .第05、06章张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(oA加密病毒B变形病毒C蠕虫病毒D脚本病毒正确答案:C单选题29
12、.第05、06章某公司网站,希翼了解上该网站的网民信息,因此在网站主页中加了一个小模块,采集浏览该网站的计算机信息。该安全风险被称为(oA挂马B后门rC逻辑炸弹D黑客正确答案:A单选题30第05、06章计算机病毒不具有(特点。A寄生性B传染性rC潜伏性* D非授权使用软件正确答案:D单选题31.第05、06章以下说法中(不是木马的特征。A木马高度隐藏性,通常不具备传播能力,所以高度的隐减能提高其生存能力。1.B危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或者系统发生冲突,造成系统变慢、崩溃等现象,或者是为达到隐藏的目的,大面积的禁用安全软件和系统功能。C盗窃机密信息、弹出广
13、告、采集信息。* D开启后门等待本地黑客控制,沦为肉机。正确答案:D单选题32.第05、06章计算机病毒是一种在用户不知情或者批淮下,能(及运行的计算机程序。A潜伏* B自我复制C盗窃信息CD开启后门正确答案:B单选题33.第05、06章使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为CA引导区病毒B可执行文件病毒C网页病毒D宏病毒正确答案:D单选题34 .第05、06章某软件公司的程序员张三,负责一个软件的核心模块开辟。张三开辟完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱
14、后,修复了整个系统。此后,公司子细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为A挂马rB后门C逻辑炸弹D黑客正确答案:C单选题35 .第05、06章计算机病毒的传播途径不包括(oA网络BU盘rC电子邮件*D纸质版数据正确答案:D单选题36 .第05、06章某网民在上网时,发现网络流量忽然增大,子细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为(oA挂马B后门C逻辑炸弹D黑客正确答案:D单选题37 .第06章在一个软件的开辟过程中,一开始有不少因素是没有考虑到的,但随着
15、时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(oA后门软件B病毒库C补丁DBug正确答案:C单选题38 .第07、11章以下具有安全扫描功能的软件是(oAIEBNessusCQQDsnifferpro正确答案:B单选题39 .第07、11章源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或者未改善的形式,这一类软件称之为JrA绿色软件B开源软件C商业软件D外包软件正确答案:B单选题40 .第07、11章软件版权的英文是QACopyrightBCopyleftCGPLDLGPL正确答案:A单选题4
16、1 .第07章最小特权原则是指在完成某种操作时,赋予某个主体1用户或者进程(特权。*A尽可能少B对应主体等级C对客体的各种D有监督的正确答案:A单选题42.第07章机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括(oA会引起紧固零件的松动B会导致元件及导线变形rC如果接点接触不良,则焊接部份可能会脱焊*DSSD硬盘的读写头划伤磁盘表面正确答案:D单选题43 .第07章为了克服湿度给计算机设备带来的危害。通常希翼把计算机机房的湿度控制在(之A80%以上,*B45%65%IrC10%25%D10%以下正确答案:B单选题44 .第07章据一些资料介绍,即使磁盘已改写了1
17、2次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不许抹后重录。这种现象称为rA电磁泄漏B电磁辐射C电磁污染D剩磁效应正确答案:D单选题45 .第07章在WindOWS操作系统中,安全审计功能包括rA使用密码登录B注册表维护设置信息rC防火墙D日志系统正确答案:D单选题46 .第07章张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于(orA强制访问控制*B自主访问控制C验证设计rD最小保护正确答案:B单选题47 .第07章一台计算机有两个用户使用,通过软件
18、设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于(,A物理隔离B时间隔离C逻辑隔离D密码技术隔离正确答案:C单选题48 .第07章笔记本锁的普通可以分为锁缆,锁(密码或者钥匙,T型锁扣,钥匙用于钥匙锁这几个部份,通过和设备上的锁孔相锁定,实现对设备的(oA物理安全B数据安全rC网络安全D机房环境安全正确答案:A单选题49 .第08章(是一种主动保护自己免受攻击的一种网络安全技术,能够匡助系统对付网络攻击,扩展了系统管理员的安全管理能力包括安全审计、监视、攻击识别和响应,提高了信息安全基础结构的完整性。*A防火墙BIDSCNATDSSL正确答案:B单选题50.
19、第08章包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照(过滤信息包。A最小权利原则B白名单原则rC黑名单原则*D预先设定的过滤原则正确答案:D单选题51 .第08章有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用(技术。ASSLBNATCPKIDSET正确答案:B单选题52 .第10章IPsec以为单位对信息进行加密的方式。*AlPPaCket小包B链路帧rCTCP包rD流媒体正确答案:A单选题53 .第10章(能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。ASSLBIPSecCPKIDS
20、-HTTP正确答案:C单选题54 .第10章WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80不同的端口(默认为443上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须(o1A只发生过一次B只发生过两次C一次都不发生D可以发生过三次以上正确答案:A单选题55 .第11章用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等修改其他软件的数据,这破坏了操
21、作系统安全中的(,A设备共享B内存保护C文件保护rD补丁安装正确答案:B单选题56 .第11章定期安装系统补丁就是(的不定期错误漏洞修复程序。A应用软件B游戏软件rC硬件驱动,D操作系统正确答案:D单选题57 .第13章)李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥Ao张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于1,当会话结束时,就被丢弃。A公钥B私钥*C会话密钥rD交换密钥正确
22、答案:C单选题58 .第13章以下(方法不属于生物特征鉴别方法。A掌纹B手指静脉C虹膜D血型正确答案:D单选题59 .第13章RSA公钥密码的安全性依赖于(oA分组加密B多表加密C基于椭圆曲线的单项限门函数,D大数的因数分解的艰难性正确答案:D单选题60第13章张三给李四使用对称密钥加密方法,发送一段消息、。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能(。A使用窃听的密钥,对消息进行正确解密B使用窃听的密钥,不能对消息进行正确解密C使用张三的公钥,加之窃听的密钥,能对消息进行正确解密D使用李四的公钥,加之窃听的密钥,能对消息进行正确解密正确答案:A单选题61.
23、第13章用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为(orA字典攻击B键盘攻击rC网络黑客*D暴力破解正确答案:D单选题62 .第13章加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(oA密钥保管B密钥管理C密钥加密D密钥存储正确答案:A单选题63 .第13章张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加之(对消息有效解密。* A李四的私钥B张三的私钥C张三的公钥D李四的公钥正确答案:A单选题64第13章第二代居民身份证采用了(芯片信息存储技术。A接触式IC卡* B非
24、接触式IC卡rC磁卡rDUSB接口卡正确答案:B单选题65 .第14章数字证书的发放机构为ACA中心B银行rC信用卡中心D人事部正确答案:A单选题66 .第14章张三从某CA处获得证书,李四从此外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行A交叉认证B签名C密钥交换D密钥分发正确答案:A单选题67 .第14章证书签名链依赖于(协议。ATCPBIPCIPSECDX509正确答案:D单选题68 .第14章张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为(OACA证书GB签名rC数字信封rD数字密钥正确答案:B单选题69 .第15章0rade有多达2
25、0个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要JA给缺省用户设置DBA权限B给缺省用户设置为用户权限C将缺省用户名称改成DBAGD更改这些缺省用户密码正确答案:D单选题70 .第15章入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为ASQL注入攻击B数据库加密C数据库审计rDSQL命令加密正确答案:A单选题71 .第16、19章软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成惟一的识别码,称之为(o*A序列号B破解版rC注册机rD注册版正确答案:A单选题72 .第16、19章番茄花园是一个网
26、站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘用。这种盗版行为属于(oA硬盘预装盗版B企业盗版rC光盘盗版-D互联网盗版正确答案:D单选题73 .第16、19章软件破解的英文是ABugBCrackCHackerDvirus正确答案:B单选题74 .第1619章Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于(OA硬盘预装盗版B软件仿冒盗版C光盘盗版D互联网盗版正确答案:B单选题75 .第16章张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记
27、本并挂接在此外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了(oA可控访问保护B病毒防火墙保护rC网络防火墙保护rD形式安全验证正确答案:A单选题76 .第16章张三除了拥有一台品牌笔记本电脑外,又去DlY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了Win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了GA刑法217条软件盗版B刑法285条非法侵入rC刑法286条计算机破坏厂D刑法第287条规定的利用计算机实施的犯罪正确答案:A单选题77 .第19章RAID(RedundantArrayofInexpen
28、siveDiSkS,是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid6这种方式可以在1磁盘失效的情况下防止数据丢失。A一个且必须为一个B两个且必须为两个C两个或者两个以下D三个或者更多个正确答案C判断题78全部章节信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。C正确错误正确答案:错判断题79.全部章节U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。C正确6错误正确答案:错判断题80.全部章节手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。r正确错误正确答案:错判断题8L全部章节病毒故障属于永久性故障。r正确错误正确答案:错
29、判断题82 .全部章节软件破解是指制作破解工具,针对新浮现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。r正确错误正确答案:错判断题83全部章节美国国家计算机安全中心把操作系统安全等级分为三级。r正确错误正确答案:错判断题84 .全部章节冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。r正确。错误正确答案:错判断题85 .全部章节网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。“正确错误正确答案:对判断题86 .全部章节软件加密就是加密软件,如WinRAR.C正确错误正确答案:错判
30、断题87全部章节DES加密是分组加密算法的一种。正确错误正确答案:对判断题88全部章节邮件加密能防止邮件病毒。r正确错误正确答案:错判断题89 .全部章节CA证书永久有效。C正确作错误正确答案:错判断题90 .全部章节U盾(USBKey是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘的实物硬件,结合Ie卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。6正确错误正确答案:对判断题91 .全部章节在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏
31、览者中马,这种方法叫做挂马。G正确错误正确答案:对判断题92 .全部章节一次性密码的密钥,随着周期重复,可能会重复浮现。r正确错误正确答案:错判断题93 .全部章节”邮件病毒“和普通的病毒在程序上是一样,只无非由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。1正确错误正确答案:对判断题94全部章节某丈夫希翼窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。G正确错误正确答案:对判断题95.全部章节CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实
32、拥有该信用卡账号,同时也证明了持证人的身份。G正确错误正确答案:错判断题96全部章节防火墙是一类防范措施的总称,它使得内部网络与Internet之偶尔者与其他外部网络互相隔离、限制网络互访用来保护外部网络。r正确错误正确答案:错判断题97全部章节唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。r正确错误正确答案:错判断题98.全部章节恶意软件是指在未明确提示用户或者未经用户许可的情况下,在用户计算机或者其他终端上安装运行,侵犯用户合法权益的软件,1正确错误正确答案:对判断题99全部章节双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。1正确r错误正确答案:对判断题100.全部章节VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。r正确错误正确答案:错加入错题集关闭窗体底端