当前分类: 网络安全知识(综合练习
问题:单选题POP服务器使用的端口号是:()。A tcp端口25B tcp端口110C tcp端口143D tcp端口23...
查看答案
问题:信息不泄露给非授权的用户、实体或过程,指的是信息()。...
问题:只要安装了杀毒软件,计算机就安全了。...
问题:从防火墙的安全性角度出发,最好的防火墙结构类型()...
问题:单选题能够掩盖明文数据模式的加密方式是()。A DESB ECBC CBCD RSA...
问题:U盘里有重要资料,同事临时借用,以下做法更安全的是:()。...
问题:单选题如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A 利用NIS同步用户的用户名和密码B 在两台服务器上创建并配置/.rhost文件C 在两台服务器上创建并配置$HOME/.netrc文件D 在两台服务器上创建并配置/etc/hosts.equiv文件...
问题:单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性...
问题:多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件...
问题:单选题下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、...
问题:填空题被动攻击的特点是偷听或监视传送,其目的是获得()。...
问题:单选题周期性行为,如扫描,会产生哪种处理器负荷?()A Idle IoadB Usage IoadC Traffic loadD 以上都不对...
问题:()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。...
问题:单选题近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是:()。A 黑客热衷制造轰动效应B 黑客受到利益驱动C 系统安全缺陷越来越多D 黑客技术突飞猛进...
问题:文件型病毒将自己依附在.com和.exe等()文件上。...
问题:单选题2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A “四项原则”、“四点主张”B “四项原则”、“五点主张”C “五项原则”、“四点主张”D “五项原则”、“五点主张”...
问题:单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储...
问题:网络扫描工具()。...
问题:在安装完操作系统后,一般情况下,系统中的C://盘被设置为了默认共享,共享名为()...
问题:韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是:()。...