版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1234B.文件共享D.远程过程调用B.使用可变长密钥C可抵赖功能D.一方使用公钥,另外一方使用私钥进行处理B.采用加密技术D.禁止匿名B./usr/local/C./export/5678B.应用层C.会话层D与应用层之间B多余的服务以节省系统资源C简单,易于管理D.没有任何好处B、黑客、漏洞等C秘密、商业秘密等D、系统、应用的复杂程度在多出一个回收站来,则最可能的原因是()。B.感染了病毒C.磁盘碎片所致D.被攻击者入侵9orkC.TransportD.ApplicationB程序能够在客户端运行C服务器端运行D名字和密码明文传输到服务器端B.3C.4D.0B.Network-basedIDSC.弱点扫描器D.渗透测试B.信息传输安全C.信息访问安全D.以上都不正确B.攻击工具日益先进C.病毒攻击D.黑客攻击B.信息盗窃C.信息篡改D.以上都正确计算机病毒的特征:()B.潜伏性,传染性C.破坏性,可触发性D.以上都正确数据库中,通过SNMP获得这些信息,采用的()协议以及()B.UDP161C.TCP162D.UDP162黑客利用IP地址进行攻击的方法有:()B.解密C.窃取口令D.发送病毒ftp服务的默认端口是:()B.22C.23D.24目前使用的防毒软件的主要作用是:()毒B病毒对计算机的侵害C.查出计算机已感染的任何病毒,清除其中一D.检查计算机是否被已知病毒感染,并清除该B.检查入侵检测系统C,查杀病毒网络攻击一般有三个阶段:()B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整D信息,寻找目标向有限的空间输入超长的字符串是()攻击手段B.网络监听C.端口扫描WindowsNT/2000SAM存放在()。B.WINNT/SYSTEMC.WINNT/SYSTEM32D.WINNT/SYSTEM32/configB.56D.8B.邮件服务器你是一企业网络管理员,你使用的防火墙在UNIX下的ortjDENYB.iptables—Ainput—ptcp—snationportjDENYC.iptables—Ainput—ptcp—drtjDENYD.iptables—Ainput—ptcp—dionportjDENY以下那一个不属于四个级别:()B.系统级安全C.应用级安全D.链路级安全包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行B.一台独立的主机C.交换机D.网桥商用密码技术属于:()B.国家秘密C.商业秘密25端口主要用于()服务?TPB.SMTPD.HTTP以下属于系统进程文件的是()。A.winlogon.exeB.windows.exeC.wininit.exeD.wingo.exeA.应用层B.传输层C络层?D.数据链路层以下()不是利用型攻击。B.“特洛伊木马”C.缓冲区溢出D.密码猜测TCP/IP协议中,负责寻址和路由功能的是哪一层?()B.传输层C.网络层D.数据链路层?网络蜜罐技术使用于:()B.保护服务器C.诱捕网络罪犯D.以上都是B.错B.错客户端是用于攻击者远程控制植入木马的机器,客户端B.错针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。B.应用级网关型C.复合型防火墙D.代理服务型为了防御网络监听,最常用的方法是:()B.信息加密C.无线网D.使用专线传输下列加密算法中,属于双钥加密算法的是:()B.IDEAC.Blowfish公钥基础设施(PKI)的核心组成部分是:()C.密钥备份和恢复D输层上的协议重新安装后()B密的文件仍然可以正常打开C自动解密D.文件会丢失下面的机构如果都是认证中心,你认为可以作为资信认__。B.著名企业C.商务部D.人民银行。B.用户安全意识不强C.人为的恶意攻击D.账号共享PKI的主要组成不包括:()B.SSLC.RAD.CR于:()B.通信线的物理安全C.窃听数据D.网络地址欺骗什么()C.手机病毒D.小球病毒SQL?杀手蠕虫病毒发作的特征是什么()D.攻击手机网络网络安全在多网合一时代的脆弱性体现在()B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性下面哪一个情景属于授权(Authorization)()用户可以阅读,哪些用户可以修改,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪在系统日志中逻辑炸弹通常是通过()B件或外来触发启动执行,实施破坏C启动执行,实施破坏信息战的战争危害较常规战争的危害()B.重C.不一定从统计的资料看,内部攻击是网络攻击的()B.最主要攻击C.不是攻击源B.二C.十五日D.四十日发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门()网页病毒主要通过以下途径传播()B.文件交换C.网络浏览D.光盘边界防范的根本作用是()B.对网络运行状况进行检验与控制,防止外部C.对访问合法性进行检验与控制,防止外部非路由设置是边界防范的()B.根本手段C.无效手段网络物理隔离是指()B.两个网络间网络层在任C.两个网络间链路层、网络层在任何时刻都不VPN通常用于建立____之间的安全通道()户B与客户、与合作伙伴、与远程用户C.总部与分支机构、与外部网站、与移动办公在安全区域划分中DMZ?区通常用做()B.对外服务区C.重要业务区目前用户局域网内部区域划分通常通过____实现()B.Vlan划分C.防火墙防范防防火墙的部署()B保护局域网络的所有出入口设置C和网段之间进行部署用目标和规则对信息进行B.计算机C.计算机软件D.计算机网络同一根网线的两头插在同一交换机上会()。B.根本没有影响C.短路D.回路序序号1234eC邮件D冲区溢出攻击B、SYNFloodC、Fraggle5678DrootC、GUESTD、ADMINDIPC9B、TerminalServicesC、IISAdminengerB机D、ISPB、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:B、数据篡改及破坏C、身份假冒D、数据流分析:A据保密性B性在通信过程中,只采用数字签名可以解决()等问题。A据完整性B数据的抗抵赖性D保密性一个非常著名的标准,即两个基本的策略:B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能C、服务器对客户机第二个端口打开数据通道B主机A、数据BC、数据保密D、重放攻击保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大学开学典礼
- 愚人节活动策划书(汇编15篇)
- 家用电器安全教育
- 高三化学一轮复习+专项强化训练-化学与环境保护
- 应届生面试自我介绍范文集合15篇
- 婚宴新娘致辞(资料15篇)
- 初级会计经济法基础-2025初级会计《经济法基础》模拟试卷242
- 2024年中国数字资产信贷融资行业市场发展趋势预测报告-智研咨询重磅发布
- 基于无约束优化的路侧雷视联合外参标定方法研究
- 金融行业人事招聘工作
- 【MOOC】大学生创新创业知能训练与指导-西北农林科技大学 中国大学慕课MOOC答案
- 劳务派遣公司员工考核方案
- 基础生态学-7种内种间关系
- 2024年卫生专业技术资格考试卫生检验技术(初级(师)211)相关专业知识试题及答案指导
- 2024年光伏农田出租合同范本
- 《阻燃材料与技术》课件 第3讲 阻燃基本理论
- 2024-2030年中国黄鳝市市场供需现状与营销渠道分析报告
- 新人教版九年级化学第三单元复习课件
- 江苏省南京鼓楼区2024年中考联考英语试题含答案
- 人教部编版六年级语文下册第五单元大单元(教学设计)2023
- 温泉外包经营方案
评论
0/150
提交评论