- 1、本文档共84页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
作者:diandatiku
·题目、
非法接收者在截获密文后试图从中分析出明文的过程称为解密。
·选项、对 错【答案】错·题目、
防火墙存在结构限制,无法适应当前有线网络和无线网络并存的需要。
·选项、对 错【答案】对·题目、
中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用
·选项、对 错【答案】错·题目、
防止主机丢失属于系统管理员的安全管理范畴
·选项、对 错【答案】对·题目、
数字证书不包含证书持有者的私有密钥信息。
·选项、对 错【答案】对·题目、
如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网VPN方式实现。
·选项、对 错【答案】错·题目、
密码保管不善属于操作失误的安全隐患
·选项、对 错【答案】对·题目、
使用电子邮件来传输重要机密信息不会存在很大的危险
·选项、对 错【答案】错·题目、
截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问
·选项、对 错【答案】对·题目、
黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功能得不到充分发挥直至瘫痪
·选项、对 错【答案】错·题目、
ICMP泛洪利用了tracert命令的功能。
·选项、对 错【答案】错·题目、
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略
·选项、对 错【答案】对·题目、
CA的主要功能为为用户提供证书的申请、下载、查询、注销和恢复等操作。
·选项、对 错【答案】错·题目、
ARP欺骗的实质是提供虚拟的MAC与IP地址的组合。
·选项、对 错【答案】对·题目、
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
·选项、对 错【答案】对·题目、
将利用虚假IP地址进行ICMP报文传输的攻击方法称为Smurf攻击。
·选项、对 错【答案】错·题目、
TCP SYN泛洪攻击的原理是利用了TCP连接终止时的FIN报文。
·选项、对 错【答案】对·题目、
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改
·选项、对 错【答案】错·题目、
硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序。
·选项、对 错【答案】错·题目、
我们通常使用SMTP协议用来接收E-MAIL
·选项、对 错【答案】错·题目、
不属于黑客被动攻击的是( ? ? ? ? ?)
·选项、
缓冲区溢出
运行恶意软件 ? ?
浏览恶意代码网页
打开病毒附件
【答案】
打开病毒附件
·题目、
不属于常见的危险密码是( ? ? ? ? ? ?)
·选项、
跟用户名相同的密码 ??
使用生日作为密码
只有4位数的密码
10位的综合型密码
【答案】
跟用户名相同的密码 ??
·题目、
入侵检测的数学模型有(??? )和统一模型
·选项、
通用模型
异常检测器
异常检测器
信息收集器
【答案】
通用模型
·题目、
数字签名就是用数字代替手工签名,用来证明消息发送者的身份和消息的( ? ?)
·选项、
真实性
可靠性
完整性
不可否认性
【答案】
真实性
·题目、
为了防御网络监听,最常用的方法是( ? ? ? ?)
·选项、
采用物理传输(非网络)
信息加密
无线网?
使用专线传输
【答案】
无线网?
·题目、
加密就是把数据和信息转换为( ? ?)的形式
·选项、
明文
报文
密文
密钥
【答案】
报文
·题目、
向有限的空间输入超长的字符串是( ? ? ? ? ?)攻击手段。
·选项、
缓冲区溢出 ??
网络监听 ? ?
端口扫描
IP欺骗
【答案】
IP欺骗
·题目、
公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或( ? ?)
·选项、
数字签名
密钥分配
数据压缩
密钥算法
【答案】
密钥分配
·题目、
入侵检测系统的分类根据工作方式分类为( ? ?)系统与在线检测系统
·选项、
离线检测
异常检测
误用检测
特征检测
【答案】
离线检测
·题目、
DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( ? ? ? ? ?)
·选项、
DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
DDOS攻击又被称为洪水式攻击
DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范
DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
【答案】
DDOS攻击又被称为洪水式攻击
·题目、
封锁的控制方法可能会引起( ? ?)和活锁的问题
·选项、
死锁
完整性约束
并发操作
串行化问题
【答案】
串行化问题
·题目、
保证消息的完整性和抗否认性主要通过( ? ?)和数字签名来实现。
·选项、
消息认证
密码技
您可能关注的文档
最近下载
- 4 JieLink+智能终端操作平台系统调试说明书V1.0.doc
- 2022数学新课标背景下:基于项目式学习的创新教学实例.docx VIP
- 有机合成第六章.ppt VIP
- 抖音来客本地服务行业实体门店运营培训教程(三)抖音实体门店商家经营思路.pptx
- (正式版)D-L∕T 5862-2023 电化学储能电站施工图设计内容深度规定.docx VIP
- 苏教版三年级数学下册《全程测评卷》.doc
- 2024年~2022年浙江省国企招聘历年面试题目及答案解析50套.docx
- 高中物理游标卡尺、千分尺、螺旋测微器读数习题集.doc
- 中考英语作文万能模板及万能句型汇总.docx VIP
- 五个认同爱国主义教育课件.pptx
文档评论(0)