标准答案:E
数据保密性指的是
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
标准答案:C
黑客利用IP地址进行攻击的方法有
A.IP欺骗B.解密C.窃取口令D.发送病毒?
标准答案:A
以下哪一项属于基于主机的入侵检测方式的优势
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
标准答案:C
按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码
A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码
标准答案:C
以下对特洛伊木马的概念描述正确的是
A,.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
标准答案:B
CA指的是
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
标准答案:A
在安全审计的风险评估阶段,通常是按什么顺序来进行的
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
标准答案:A
入侵检测系统的第一步是
A.信号分析
B.信息收集