A.透明性B.有限的连接C.有限的性能D.有限的应用
标准答案:A
入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为
A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法
标准答案:A
“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的
A.破坏银行网银系统B.窃取用户信息
C.导致银行内部网络异常D.干扰银行正常业务
标准答案:B
什么是宏病毒
A.宏病毒会感染所有文件B.宏病毒是一组指令
C.宏病毒只感染Microsoft office的组件D.宏病毒会自动运行,不需要随文档一起运行
标准答案:B
实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块
A.隐藏模块B.破坏模块C.通信模块D.控制模块
标准答案:C
协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
A.安全套接层协议(Secure Socket Layer)
B.传输层安全协议(Transport Layer Security)
C.IP-Sec协议
D.SSH协议
E.PGP协议
标准答案:C
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
标准答案:B
基于用户名和密码的身份鉴别的正确说法是
A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B.口令以明码的方式在网络上传播也会带来很大的风险
C.更为安全的身份鉴别需要建立在安全的密码系统之上
D.一种最常用和最方便的方法,但存在诸多不足
E.以上都正确标准答案:E
计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的
A.被感染计算机的软件环境;
B.被感染计算机的系统类型;
C.感染者本身的目的;
D.病毒设计者的目的
标准答案:D