当前分类: 网络安全知识(综合练习
问题:下面()是对信息完整性的正确阐述。...
查看答案
问题:在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()...
问题:以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()...
问题:单选题从逻辑上看,网络防火墙是()。A 过滤器B 限制器C 分析器D A、B、C...
问题:多选题防火墙不能防止以下哪些攻击?()A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击...
问题:密码学中,通常将源信息称为(),将加密后的信息称为(),这个变换处理过程称为()过程,它的逆过程称为()过程。...
问题:Unix系统中的账号文件是()。...
问题:单选题针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A 限制匿名账户对Web内容的目录写权限B 从Everyone组中删除“从网络访问此计算机”用户权限C 禁用IUSR-MACHE和IWAN_MACHINE账户D 本地登录时必须使用Administrators账户...
问题:多选题对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、缩短SYNTimeout时间和设置SYNCookie...
问题:单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。A 节点加密B 链路加密C 端到端加密D DES加密...
问题:填空题密码学包括密码编码学和()两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何()一个密码系统,恢复被隐藏信息的本来面目。...
问题:以下哪种数据加密技术可以在基础架构层面进行?()...
问题:问答题简要描述IEEE802.11i操作的四个阶段。...
问题:单选题棱镜门事件的发起者是:()。A 俄罗斯克格勃B 美国国家安全局C 英国军情六处D 斯诺登...
问题:单选题一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()A 信息的数据和时间戳B 识别发信的计算机C 对信息内容进行加密D 对发送者的身份进行识别...
问题:单选题以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。()A 客户端的用户将数据进行处理可自行存放到本地,无须传送到服务器处理,从而显著减少了网络上的数据传输量,提高了系统的性能和负载能力B 主从式数据库系统中的主机和分布式数据库系统中的每个节点都是一个通用计算机,既执行DBMS功能又执行应用程序C 在网络中把某些节点的计算机专门用于执行DBMS核心功能,这台计算机就成为数据库服务器D 其他节点上的计算机安装DBMS外围应用开发工具和应用程序,支持用户的应用,称为客户机...
问题:单选题Morris蠕虫病毒,是利用()。A 缓冲区溢出漏洞B 整数溢出漏洞C 格式化字符串漏洞D 指针覆盖漏洞...
问题:一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()...
问题:请简述防火墙的部署体系结构...
问题:单选题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A IETF因特网工程工作小组B ISO国际标准组织C IANA因特网地址指派机构D OSI开放系统互联...