查看所有试题
- 窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,直接影响到后续攻击的实施,通常通过扫描软件等工
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯
- 下列措施中不能增强DNS安全的是?()使用最新的BIND工具
双反向查找
更改DNS的端口号#
不让HINFO记录被外界看到
- 以下认证方式中最为安全的是()。IPSec不可以做到()。用户名+密码
卡+密钥
用户名+密码+验证码#
卡+指纹认证
完整性检查
加密
签发证书#
- 非法接收者在截获密文后试图从中分析出明文的过程称为()。在TCP/IP协议体系结构中,传输层有哪些协议?()破译
解密#
加密
攻击TCP和IP
TCP和UDP#
IP和ICMP
TCP、IP、UDP、ICMP
- 下面哪个功能属于操作系统中的中断处理功能?()控制用户的作业排序和运行
对CPU、内存、外设以及各类程序和数据进行管理
实现主机和外设的并行处理以及异常情况的处理#
保护系统程序和作业,禁止不合要求的对程序和
- 黑客是()。网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者
- 以下用于在网络应用层和传输层之间提供加密方案的协议是()。PGP
SSL#
IPSec
DES基本的加密协议的理解,PGP是一个邮件加密的协议,位于应用层。IPSec是一个网络层的安全标准协议。DES是一个数据加密标准,而不是一个安
- 黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。下列加密
- 黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,
- 通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。测试网络的连通性,可使用()命令。BRoute
ARP
Ping
- 加密和签名的典型区别是()。加密是用对方的公钥,签名是用自己的私钥
加密是用自己的公钥,签名是用自己的私钥#
加密是用对方的公钥,签名是用对方的私钥
加密是用自己的公钥,签名是用对方的私钥
- 防火墙主要功能包括()。以下关于对称加密说法正确的是()。包过滤、审计和报警机制、管理界面、代理#
包过滤、网络级过滤、应用级过滤
网络级过滤、审计、代理服务、监控
报警机制、用户身份认证、配置、监控加密
- 窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,信息收集在攻击过程中的位置很重要,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版
- 网络安全的基本属性是()。RSA算法基于的数学难题是()。机密性
可用性
完整性
上面3项都是#大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理
- 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,信息收集在攻击过程中的位置很重要,方便后续使用。(5)继续渗透网络,直