A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
二、多选题
第一组
===================
题目1:如下的哪些特性符合Syslog信息的特性?-------------------------------------------------()
A、属于可靠性传输
B、属于安全传输
C、属于应答式传输
D、属非可靠性传输
E.属非应答式传输
F.属非安全式传输
答案:DEF
题目2、关于NetFlow技术,以下说法哪些是正确的?---------------------------------------------()
A、NetFlow是业界主流的网络计费技术
B、NetFlow是流量工程的技术标准
C、NetFlow是主流的网络异常流量检测技术
D、NetFlow可以提供IP流量中的如下信息:从何处来,到哪儿去,什么类型的流量,何时发生的等,便于进行流量分析
答案:ABCD
题目3.为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:()
A、对于WorD、Excel文档,可以用应用软件本身的加密功能进行加密
B、采用Winzip附带的加密功能进行加密
C、安装PGP套件来实现加密
D、修改附件文件的扩展名
答案:ABC
题目4.相对于对称加密算法,非对称密钥加密算法------------------------------()
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案:ACD
题目5以下软件或者工具中,不能用于抓包或者包分析的是--------------------------------()
A、tcpdump。
B、snort
C、snoop
D、nmap。
答案:B、D
题目6、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服务器集中认证,不属于这种技术常使用的登录认证协议的是-----------------------------------()