当前分类: 网络安全技术
问题:为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?...
查看答案
问题:一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。...
问题:下面这些特性属于黑客守则的是()。A、有选择的破坏系统B、破坏别人的软件C、将笔记放在安全地方D、发表文章时用真名字...
问题:漏洞是指任何可以造成破坏系统或信息的弱点。...
问题:Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击...
问题:特洛伊木马的明显特征是隐蔽性与非授权性。...
问题:简述木马攻击的过程....
问题:黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装...
问题:安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。...
问题:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击...
问题:木马主动连接一定不能()。A、内网控制外网B、外网控制外网C、内网控制内网D、外网控制内网...
问题:以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥...
问题:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击...
问题:防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。...
问题:删除共享的一般格式是()。A、net share 共享名B、net share共享名=绝对目录 /delC、net use共享名 /delD、net share 共享名 /del...
问题:计算机信息系统的安全威胁同时来自内、外两个方面。...
问题:入侵检测系统从分析方式上主要可分为两种:()。...
问题:密码保管不善属于操作失误的安全隐患。...
问题:审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务...
问题:当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。...