订单查询
首页 其他文档
网络安全考试题库及答案
大小:31.44KB 21页 发布时间: 2023-04-18 15:12:33 14.55k 14.08k

A.透明性B.有限的连接C.有限的性能D.有限的应用

标准答案:A

入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为

A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法

标准答案:A

“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的

A.破坏银行网银系统B.窃取用户信息

C.导致银行内部网络异常D.干扰银行正常业务

标准答案:B

什么是宏病毒

A.宏病毒会感染所有文件B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件D.宏病毒会自动运行,不需要随文档一起运行

标准答案:B

实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块

A.隐藏模块B.破坏模块C.通信模块D.控制模块

标准答案:C

协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security)

C.IP-Sec协议

D.SSH协议

E.PGP协议

标准答案:C

在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

标准答案:B

基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.一种最常用和最方便的方法,但存在诸多不足

E.以上都正确标准答案:E

计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

A.被感染计算机的软件环境;

B.被感染计算机的系统类型;

C.感染者本身的目的;

D.病毒设计者的目的

标准答案:D

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441