相关考题
- 单项选择题 网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
- 单项选择题 ()密码体制,不但具有保密功能,并且具有鉴别的功能。
- 问答题 简述安全审计的目的和意义。
- 单项选择题 以下()不属于AAA 系统提供的服务类型。
- 单项选择题 在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。
- 单项选择题 数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。
- 问答题 阐明特洛伊木马攻击的原理。
- 问答题 阐明特洛伊木马攻击的步骤。
- 单项选择题 ()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
- 单项选择题 以下()属于生物识别中的次级生物识别技术。
- 问答题 简述电子邮件炸弹的原理及防范技术。
- 问答题 从网络安全角度分析为什么在实际应用中要开放尽量少的端口?
- 问答题 简述出现DDoS 时可能发生的现象。
- 问答题 在实际应用中应怎样防范口令破译?
- 问答题 入侵检测和安全防护的根本性区别是什么?
- 问答题 入侵检测系统的特点是什么?
- 单项选择题 ()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
- 单项选择题 改变路由信息、修改WinDows NT 注册表等行为属于拒绝服务攻击的()方式。
- 单项选择题 一般情况下,大多数监听工具不能够分析的协议是()。
- 单项选择题 在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。