订单查询
首页 其他文档
网络安全考试题库及答案
大小:31.44KB 21页 发布时间: 2023-04-18 15:12:33 14.55k 14.08k

标准答案:E

数据保密性指的是

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

标准答案:C

黑客利用IP地址进行攻击的方法有

A.IP欺骗B.解密C.窃取口令D.发送病毒?

标准答案:A

以下哪一项属于基于主机的入侵检测方式的优势

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

标准答案:C

按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码

A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码

标准答案:C

以下对特洛伊木马的概念描述正确的是

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

标准答案:B

CA指的是

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

标准答案:A

在安全审计的风险评估阶段,通常是按什么顺序来进行的

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

标准答案:A

入侵检测系统的第一步是

A.信号分析

B.信息收集

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441