查看所有试题
- 该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。经常与黑客软件配合使用的是()。加密和签名的典型区别是()。从网络高层协议角度,网络
- 可确认该数字证书的有效性,签名是用自己的私钥
加密是用自己的公钥,签名是用自己的私钥#
加密是用对方的公钥,签名是用对方的私钥数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性,
- 下列不是身份认证的是()。以下关于对称加密说法正确的是()。在TCP/IP协议体系结构中,传输层有哪些协议?()访问控制
智能卡
数学证书#
口令加密方和解密方可以使用不同的算法
加密密钥和解密密钥可以是不同的
- PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。下列加密协议属于非对称加密的是()。网络安全的基本属性是()。防火墙主要功能包括()。计算机病毒在一定环境和条件下激活
- 通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,传输层有哪些协议?()PGP
SSL#
IPSec
DESC良好#
晴好
5级#
6级TCP和IP
TCP和U
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。下列不是身份认证的是()。
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。黑客是()。A网络闲逛者
网络与系统入侵者#
犯罪分子
网络防御者SSL是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TC
- 不属于分组密码体制的是()。加密和签名的典型区别是()。防止用户被冒名欺骗的方法是()。下面哪个功能属于操作系统中的中断处理功能?()防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()
- 计算机网络通信时,利用()协议获得对方的MAC地址。防火墙主要功能包括()。SSL指的是()。以下关于对称加密说法正确的是()。关于数字签名,下面哪种说法是错误的?()RARP
TCP
ARP#
UDP包过滤、审计和报警机制
- 窃取机密信息。为快速达到目的,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。经常与黑客软
- ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。SET
DDN
VPN#
- 关于加密技术,下列错误的是()。防火墙主要功能包括()。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。对称密码体制中加密算法和解密算法是保密的#
密码分析的目的就是千方百计地寻找密钥
- 数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,通过验证(9),可确认该数字证书的有效性,从而(10)。加密和签名的典型区别是()。世界上第一个针对IBM-PC机的计算机病毒是()。CA加密是
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,信息收集在攻击过程中的位置很重要,直接影
- 通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。入侵检
- 常用对称加密算法不包括()。下列措施中不能增强DNS安全的是?()从网络高层协议角度,网络攻击可以分为()。DES
RC-5
IDEA
RSA#使用最新的BIND工具
双反向查找
更改DNS的端口号#
不让HINFO记录被外界看到主动攻击
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,直至获取机密
- 其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,家庭内部计算机通过WiFi无线连接,硬盘指示灯长时间闪烁,窃取机密信息。为快速达到目的,P2P方式共享文件等。张工在排除了多种原因之后,计算机被控