- 1、本文档共142页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品资料 欢迎下载
精品资料 欢迎下载
PAGE / NUMPAGES
精品资料 欢迎下载
在公开密钥体制中,加密密钥即( )
收藏
A.
公开密钥
B.
解密密钥
C.
私秘密钥
D.
私有密钥
回答错误!正确答案: A
为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。
收藏
A.
访问控制
B.
数字水印
C.
电子邮件确认或电话
D.
数字签名
回答错误!正确答案: D
分布式入侵检测是指____________
收藏
A.
针对分布式日志的分析方法
B.
针对分布式网络入侵的攻击方法
C.
针对单一网络攻击的检测方法
D.
使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
回答错误!正确答案: D
目标攻击的第1阶段是()
收藏
A.
维护访问
B.
主动扫描
C.
利用
D.
情报收集
回答错误!正确答案: D
那个不是UNIX提供的控制进程的手段()
收藏
A.
chkconfig
B.
ps
C.
xinetd
D.
service
回答错误!正确答案: B
DoS攻击通常以()方式访问设备。
收藏
A.
正常
B.
未知
C.
非正常
D.
突然
回答错误!正确答案: A
数字签名技术是公开密钥算法的一个典型应用。在接收端,采用( )进行签名验证。
收藏
A.
发送者的公钥
B.
接收者的公钥
C.
接收者得私钥
D.
发送者的私钥
回答错误!正确答案: A
属于被动攻击的恶意网络行为是( ).
收藏
A.
缓冲区溢出
B.
网络监听
C.
端口扫描
D.
IP欺骗
回答错误!正确答案: B
下列叙述中正确的是:
收藏
A.
计算机病毒只感染可执行文件
B.
计算机病毒可以通过网络方式传播
C.
计算机病毒只能通过磁盘复制方式传播
D.
计算机病毒只感染文本文件
回答错误!正确答案: B
网络病毒与一般病毒相比:
收藏
A.
潜伏性强
B.
破坏性大
C.
传播性广
D.
隐蔽性强
回答错误!正确答案: C
拒绝服务(Dos)攻击____________________________.
收藏
A.
全称是 Distributed Denial Of Service
B.
拒绝来自一个服务器所发送回应(echo)请求的指令
C.
用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.
D.
入侵控制一个服务器后远程关机
回答错误!正确答案: C
明文的字母保持相同,但顺序被打乱,这种加密方式为___________________
收藏
A.
换位密码
B.
异或密码
C.
多表替换
D.
单表替换
回答错误!正确答案: A
下列选项中()不属于安全评估中需要评估的关键领域
收藏
A.
应用程序的实验室测试
B.
外部系统的有限实时测试
C.
程序和过程的实验室测试
D.
文档检查或缺口分析
回答错误!正确答案: B
基于标识的检测技术是指
收藏
A.
将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象
B.
检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现
C.
非实时工作的系统,它在事后分析审计事件,从中检查入侵活动
D.
实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏
A.
以上全都是
B.
本地Internet
C.
Internet
D.
可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏
A.
入网访问控制
B.
目录级安全控制
C.
网络权限控制
D.
属性安全控制
回答错误!正确答案: A
向有限的存储空间输入超长的字符串属于 ____________ 攻击手段。
收藏
A.
打开病毒附件
B.
浏览恶意代码网页
C.
运行恶意软件
D.
缓冲区溢出
回答错误!正确答案: D
计算机病毒是一种( )。
收藏
A.
程序
B.
细菌
C.
软件故障
D.
硬件故障
回答错误!正确答案: A
下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()
收藏
A.
可以超出任务范围
B.
遵守相关法律和规章制度
C.
以符合道德的方式执行业务
D.
责任范围
回答错误!正确答案: A
防火墙的安全架构基于 ( )
收藏
A.
信息流填充技术
B.
加密技术
C.
流量控制技术
D.
访问控制技术
回答错误!正确答案: D
在使用super scan对目标网络进行扫描时发现,某一
文档评论(0)