必典考网

黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他

  • 下载次数:
  • 支持语言:
  • 302
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    预防措施(preventive measures)、数字签名(digital signature)、控制权(control rights)、数字证书(digital certificate)、管理员、系统漏洞(system hole)、公开密钥加密(public key encryption)、异常情况(abnormal condition)、第一步(first step)、及时发现(timely discovery)

  • [单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步(first step)通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步(first step),该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。

  • A. B

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。
  • A. D

  • [单选题]黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步(first step)通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步(first step),该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现(timely discovery)上述入侵,该公司网络需要配备(22)。
  • A. D

  • [单选题]下面哪个功能属于操作系统中的中断处理功能?()
  • A. 控制用户的作业排序和运行
    B. 对CPU、内存、外设以及各类程序和数据进行管理
    C. 实现主机和外设的并行处理以及异常情况(abnormal condition)的处理
    D. 保护系统程序和作业,禁止不合要求的对程序和数据的访问

  • [单选题]下列()技术在加解密数据时采用的是双钥。
  • A. 对称密钥加密
    B. 公开密钥加密(public key encryption)
    C. Hash加密
    D. 文本加密

  • 本文链接:https://www.51bdks.net/show/qqq68w.html
  • 推荐阅读

    必典考试
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号