- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
练习题(五)在防火墙实现认证的方法中,采用通过数据包中的源地址来.doc
练习题(五)
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是? A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above
基于用户名和密码的身份鉴别的正确说法是
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要建立在安全的密码系统之上
D.一种最常用和最方便的方法,但存在诸多不足
E.以上都正确
计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的
A.被感染计算机的软件环境;
B.被感染计算机的系统类型;
C.感染者本身的目的;
D.病毒设计者的目的
以下哪一项不是入侵检测系统利用的信息A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段A.模式匹配B.统计分析C.完整性分析D.密文分析
病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行
A.宏病毒 B.脚本病毒 C.Java病毒 D.Shockwave病毒
以下哪个不是公钥密码的优点
A.适应网络的开放性要求 B.密钥管理问题较为简单
C.可方便的实现数字签名和验证 D.算法复杂
蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能
A.扫描搜索模块 B.攻击模式 C.传输模块
D.信息搜集模块 E.繁殖模块
在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能
A.筛选路由器 B.双网主机式 C.屏蔽主机式 D.屏蔽子网式
网络攻击的有效载体是什么
A.黑客
B.网络
C.病毒
D.蠕虫
以下对于入侵检测系统的解释正确的是
A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵
B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统
C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统
D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等
特洛伊木马与远程控制软件的区别在于木马使用了什么技术
A.远程登录技术 B.远程控制技术 C.隐藏技术 D.监视技术
实现调整蠕虫行为、更新其它功能模块、控制被感染计算机功能的是哪个蠕虫程序扩展功能模块
A.隐藏模块 B.破坏模块 C.通信模块 D.控制模块
信息安全评估标准将计算机系统的安全分为4类,几个级别
A.5 B.6 C.7 D.8
161. 是用什么方式可以有效地控制网络风暴?
A 对网络数据进行加密
B 对网络从逻辑或物理上分段
C 采用动态口令
D 以上皆是
162.机房服务器硬盘损坏验证属于信息安全风险中的那一类风险?
A.应用风险 B.系统风险 C.物理风险 D.信息风险
163. “网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的?
A.破坏银行网银系统 B.窃取用户信息 C.导致银行内部网络异常 D.干扰银行正常业务
164. 使用什么方式可以有效地控制网络风暴?
A.对网络数据进行加密 B.对网络从逻辑或物理上分段 C.采用动态口令技术 D.以上皆可
多选题
以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快
以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的
信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.保密性 B.完整性 C.可用性 D.可控性
网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统
B.产品的数据精确性
C.产品的扫描能力
D.产品的评估能力
E.产品的漏洞修复能力及报告格式
相对于对称加密算法,非对称密钥加密算
您可能关注的文档
最近下载
- 管理学-PPT课件(全).pptx
- 高峰数字(四)_原创精品文档.pdf VIP
- “深圳工匠杯”深圳市第十四届职工技术创新运动会暨2024年深圳技能大赛碳排放管理员技能竞赛理论题库及答案(300题).docx VIP
- 粉针剂包装技术与设备.pptx
- 全文解读新修订的2021《中国共产党统一战线工作条例》ppt精品.pptx VIP
- 白蚁防治服务合同协议书范本.docx VIP
- (2022年新版)义务教育初中英语课程标准详细解读 (新课标解读讲座培训课件).pptx VIP
- 湖南《住宅工程质量常见问题防治技术规程》.docx
- 葡萄酿酒有限公司生产安全事故应急预案.docx VIP
- 路基爆破设计及施工组织方案.doc
文档评论(0)