当前分类: 网络安全知识(综合练习
问题:文件有两种类型,可执行文件和非可执行文件,下列()不是可执行文件的扩展名。...
查看答案
问题:以下哪几种扫描检测技术属于被动式的检测技术?()...
问题:以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()...
问题:单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。A 节点加密B 链路加密C 端到端加密D DES加密...
问题:2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。...
问题:一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()...
问题:以下是对层次数据库结构的描述,请选择错误描述的选项。()...
问题:单选题针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A 限制匿名账户对Web内容的目录写权限B 从Everyone组中删除“从网络访问此计算机”用户权限C 禁用IUSR-MACHE和IWAN_MACHINE账户D 本地登录时必须使用Administrators账户...
问题:多选题防火墙不能防止以下哪些攻击?()A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击...
问题:单选题Morris蠕虫病毒,是利用()。A 缓冲区溢出漏洞B 整数溢出漏洞C 格式化字符串漏洞D 指针覆盖漏洞...
问题:《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。...
问题:Windows2003安全模型的主要功能是()...
问题:在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()...
问题:在生物特征认证中,不适宜于作为认证特征的是:()。...
问题:以下哪种数据加密技术可以在基础架构层面进行?()...
问题:为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时系统。...
问题:请简述防火墙的部署体系结构...
问题:下列算法中,哪种不是对称加密算法?()...
问题:Unix系统中的账号文件是()。...
问题:U盘里有重要资料,同事临时借用,以下做法更安全的是:()。...