【名词&注释】
网络安全(network security)、数据完整性(data integrity)、管理软件、假冒源地址、恶意程序(vicious procedure)、木马病毒(trojan house virus)、计算机硬件(computer hardware)、系统漏洞(system hole)、攻击方式(attacking mode)、的复杂性
[单选题]会话侦听与劫持技术属于()技术
A. A、密码分析还原
B. B、协议漏洞渗透
C. C、应用漏洞分析与渗透
D. D、DOS攻击
查看答案&解析
查看所有试题
学习资料:
[单选题]计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A. A.计算机硬件(computer hardware)
B. B.计算机
C. C.计算机软件
D. D.计算机网络
[单选题]目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒
B. 蠕虫病毒
C. 系统漏洞(system hole)
D. 僵尸网络
[单选题]网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
[单选题]最新的研究和统计表明,安全攻击主要来自()。
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
[单选题]可以被数据完整性机制防止的攻击方式(attacking mode)是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
[单选题]下列关于信息的说法()是错误的。
A. A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在
[单选题]网络数据备份的实现主要需要考虑的问题不包括()。
A. A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件
本文链接:https://www.51bdks.net/show/kekdzo.html