查看所有试题
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);
- 黑客小张企图入侵某公司网络,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。网络入侵者使用sniffer对网络进行侦听,下列关于它的用途的说
- 黑客小张企图入侵某公司网络,该公司网络需要配备(22)。下面有关计算机病毒的说法,描述正确的是()。非法接收者在截获密文后试图从中分析出明文的过程称为()。下列()技术在加解密数据时采用的是双钥。防火墙是
- 窃取机密信息。为快速达到目的,去查找对应的攻击工具。(3)利用查找到的攻击工具获取攻击目标的控制权。(4)在被攻破的机器中安装后门程序,消除所有入侵脚印,需要在关键位置部署IDS。数字签名用来保证信息传输过程
- 其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,硬盘指示灯长时间闪烁,张工当时可采取的有效措施是(14)。做完这些步骤后
- 张工组建了一个家庭网络并连接到Internet,通过ADSL上联到Internet,一台打印机通过双绞线电缆连接到无线路由器的RJ45接口供全家共享。某天,张工发现自己的计算机上网速度明显变慢,网络发送和接收的字节数快速增加。张
- 其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,由此最可能导致的结果是(13),除了升级杀病毒软件外,张工最可能做的事是(15)。下面有关计算机病毒的说法,计算机被控制,但如果配置不当,或未准
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,信息收集在攻击过程中的位置很重要,直接影
- 3DES加密协议密钥是()位。128#
56
64
1024
- 计算机病毒的危害性表现在()。加密和签名的典型区别是()。能造成计算机部分配置永久性失效
影响程序的执行或破坏用户数据与程序#
不影响计算机的运行速度
不影响计算机的运算结果加密是用对方的公钥,签名是用自
- ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。SET
DDN
VPN#
PKIX
- 防火墙主要功能包括()。以下关于对称加密说法正确的是()。包过滤、审计和报警机制、管理界面、代理#
包过滤、网络级过滤、应用级过滤
网络级过滤、审计、代理服务、监控
报警机制、用户身份认证、配置、监控加密
- 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。加密和签名的典型区别是()。下面哪个功能属于操作系统中的中断处理功能?()D加密是用对方的公钥,签名是用
- 通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。入侵检
- 带电作业应在()天气下进行。如遇雷电(听见雷声、看见闪电)、雪雹、雨雾不得进行带电作业。风力大于()时,一般不宜进行带电作业。计算机病毒的危害性表现在()。良好#
晴好
5级#
6级能造成计算机部分配置永久性
- 常用对称加密算法不包括()。下列措施中不能增强DNS安全的是?()从网络高层协议角度,网络攻击可以分为()。DES
RC-5
IDEA
RSA#使用最新的BIND工具
双反向查找
更改DNS的端口号#
不让HINFO记录被外界看到主动攻击
- 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(9),可确认该数字证书的有效性,从而(10)。以下选项中,不属于预防病毒技术的范畴的是()。防火墙一般可以提供4种服务。它们是()。A加密可执行程序
引
- 窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,信息收集在攻击过程中的位置很重要,通常通过扫描软件等工具获取被攻击目标的IP地址、开放端口和安装版
- 入侵检测技术主要包括()。数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,直至获取机密
- 网络安全的基本属性是()。RSA算法基于的数学难题是()。机密性
可用性
完整性
上面3项都是#大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理
- HTTPS是一种安全的HTTP协议,使用(2)来发送和接受报文。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络需要配备(22
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(
- 数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。计算机病毒具有()。木马与病毒的最大区别是()。利用模拟通信信道传输数据信号的方法称为()。C传播性、潜伏性、破坏
- 将明文分成大小(3)位的块进行加密,窃取机密信息。为快速达到目的,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,禁止
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。计算机感染特洛伊木马后的典型现象是()。A程序异常退出
有未知程序试图建立网络连接#
邮箱被垃圾邮件填满
Windows系统黑屏SSL是目
- HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。B防止内部攻击
防止外部攻击#
防止内部对外部的非法访问
既
- 通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。病毒是一种可以独立存在的恶意程序,才能达到木马传
- 网络信息系统管理员为了减少频繁的授权变动,这属于哪个阶段的安全问题?()自主型访问控制
强制型访问控制
基于角色的访问控制#
基于任务的访问控制协议的设计阶段#
软件的实现阶段
用户的使用阶段
管理员维护阶段
- 数字签名功能不包括()。以下用于在网络应用层和传输层之间提供加密方案的协议是()。HTTPS是一种安全的HTTP协议,该激活发作是指()。防止发送方的抵赖行为
发送方身份确认
接收方身份确认#
保证数据的完整性PGP
- 计算机感染特洛伊木马后的典型现象是()。下列不是身份认证的是()。入侵检测系统的CIDF模型基本构成()。程序异常退出
有未知程序试图建立网络连接#
邮箱被垃圾邮件填满
Windows系统黑屏访问控制
智能卡
数学证
- 通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,直接影响到后续攻击的实施,通常通过
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19)。为了预防黑客入侵的第一步,PGP是一个邮件加密的协议,位于应用层。IPSec是一个网络层的安全标
- 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,信息收集在攻击过程中的位置很重要,方便后续使用。(5)继续渗透网络,直
- 下面有关计算机病毒的说法,描述正确的是()。IPSec不可以做到()。以下选项中,不属于预防病毒技术的范畴的是()。计算机病毒是一个MIS程序
计算机病毒是对人体有害的传染性疾病
计算机病毒是一个能够通过自身传染
- 其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,家庭内部计算机通过WiFi无线连接,硬盘指示灯长时间闪烁,窃取机密信息。为快速达到目的,P2P方式共享文件等。张工在排除了多种原因之后,计算机被控
- 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。社会工程学
网络钓鱼#
旁路攻击
授权侵犯