【题目】公开密钥密码体制比对称密钥密码体制更为安全。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(   )   使用IP加密技术日志分析工具攻击检测和报警对访问行为实施静态、固定的控制 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问题,请联系微...

【题目】JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(  ) PPP连接到公司的RAS服务器上远程访问VPN电子邮件与财务系统的服务器PPP连接 试题来源计算机网络安全技术 查看整套课程试卷0.2金币...

【题目】计算机病毒是计算机系统中自动产生的对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】在非对称密钥密码体制中,发信方与收信方使用相同的密钥。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】包过滤规则以IP包信息为基础,对IP包的源地址、IP包的目的地址、封装协议、端口号等进行筛选。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下不属于入侵监测系统的是(  )。AAFID系统SNORT系统IETF系统NETEYE系统 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】下列协议中,哪个不是一个专用的安全协议SSLICMPVPNHTTPS 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下哪一种方法中,无法防范蠕虫的入侵。(  ) 及时安装操作系统和应用软件补丁程序将可疑邮件的附件下载等文件夹中,然后再双击打开设置文件夹选项,显示文件名的扩展名不要打开扩展名为VBS、SHS、PIF等邮件附件 试题来源计算机网络安全技术 查看整套课程试卷...

【题目】TCP会话劫持除了SYNFlood攻击,还需要__SYN扫描序列号预测TCP扫描SYN/ACK扫描 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是索引项字段很难加密关系运算的比较字段的加密问题表间的连接码字段的加密问题加密算法带来的额外开销问题 试题来源计算机网络安全技术 查看整套课程试卷此...

【题目】广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下有关软件加密和硬件加密的比较,不正确的是(   ) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密的兼容性比软件加密好硬件加密的安全性比软件加密好硬件加密的速度比软件加密快 试题来源计算机网络安全技术 查看整套课程...

【题目】死亡之ping属于(  ) 冒充攻击拒绝服务攻击重放攻击 篡改攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问题,请联系微...

【题目】以下认证方式中,最为安全的是(  ) 用户名+密码卡+密钥用户名+密码+验证码卡+指纹 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】网络攻击的发展趋势是()。黑客技术与网络病毒日益融合攻击工具日益先进病毒攻击黑客攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(  )对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码