当前分类: 网络安全知识(综合练习
问题:填空题被动攻击的特点是偷听或监视传送,其目的是获得()。...
查看答案
问题:简述什么是应用层网关?...
问题:单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性...
问题:雷电侵入计算机信息系统的途径主要有:()。...
问题:以下属于对称加密算法的是:()...
问题:()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。...
问题:多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件...
问题:下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()...
问题:接入控制方面,路由器对于接口的要求包括:()。...
问题:从防火墙的安全性角度出发,最好的防火墙结构类型()...
问题:多选题常见Web攻击方法有以下哪种?()ASQLInjectionBCookie欺骗C跨站脚本攻击D信息泄露漏洞E文件腹泻脚本存在的安全隐患FGOOGLE HACKING...
问题:单选题如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A 利用NIS同步用户的用户名和密码B 在两台服务器上创建并配置/.rhost文件C 在两台服务器上创建并配置$HOME/.netrc文件D 在两台服务器上创建并配置/etc/hosts.equiv文件...
问题:系统用户账号登记表应包括()。...
问题:不上非熟识的网站能减少中毒机率。...
问题:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是...
问题:单选题网络安全的主要目的是保护一个组织的信息资产的()。A 机密性、完整性、可用性B 参照性、可用性、机密性、C 可用性、完整性、参照性D 完整性、机密性、参照性...
问题:文件型病毒将自己依附在.com和.exe等()文件上。...
问题:判断题冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。(B)A 对B 错...
问题:简要描述WTLS的四种协议要素。...
问题:单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储...