【题目】以下哪一种现象,一般不可能是中木马后引起的(  ) 计算机的反应速度下降,计算机自动被关机或是重启 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音在没有操作计算机时,而硬盘灯却闪个不停在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不...

【题目】入侵检测系统是网络信息系统安全的第一道防线。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】将利用虚假IP地址进行ICMP报文传输的攻击方法称为(   ) ICMP泛洪LAND攻击死亡之pingSmurf攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】 以下哪一项不属于入侵检测系统的功能:(  )监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告 过滤非法的数据包 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】打电话请求密码属于()攻击方式。木马社会工程学电话系统漏洞拒绝服务 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】安全是永远是相对的,永远没有一劳永逸的安全防护措施。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下哪一项不属于计算机病毒的防治策略:(   ) 防毒能力查毒能力解毒能力禁毒能力 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】拒绝服务攻击是()。用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击全称是DistributedDenialOfService拒绝来自一个服务器所发送回应请求的指令入侵控制一个服务器后远程关机 试题来源计算机网络安全技术 查看整套课程试卷此内容...

【题目】安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下方法中,不适用于检测计算机病毒的是(   )特征代码法 校验和法加密软件模拟法 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是索引项字段很难加密关系运算的比较字段的加密问题表间的连接码字段的加密问题加密算法带来的额外开销问题 试题来源计算机网络安全技术 查看整套课程试卷此...

【题目】广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】以下有关软件加密和硬件加密的比较,不正确的是(   ) 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序硬件加密的兼容性比软件加密好硬件加密的安全性比软件加密好硬件加密的速度比软件加密快 试题来源计算机网络安全技术 查看整套课程...

【题目】死亡之ping属于(  ) 冒充攻击拒绝服务攻击重放攻击 篡改攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币如有问题,请联系微...

【题目】以下认证方式中,最为安全的是(  ) 用户名+密码卡+密钥用户名+密码+验证码卡+指纹 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】网络攻击的发展趋势是()。黑客技术与网络病毒日益融合攻击工具日益先进病毒攻击黑客攻击 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(  )对错 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

【题目】加密技术不能实现:(   ) 数据信息的完整性基于密码技术的身份认证机密文件加密 基于IP头信息的包过滤 试题来源计算机网络安全技术 查看整套课程试卷0.2金币

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码