相关考题
- 单项选择题 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
- 单项选择题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
- 单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
- 单项选择题 信息安全的基本属性是()。
- 单项选择题 “公开密钥密码体制”的含义是()。
- 单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
- 单项选择题 密码学的目的是()。
- 单项选择题 下列不属于IDS功能的是()。
- 单项选择题 计算机病毒从本质上说是()。
- 单项选择题 防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。
- 单项选择题 下列()技术在加解密数据时采用的是双钥。
- 单项选择题 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
- 单项选择题 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
- 单项选择题 下面不属于木马特征的是()。
- 问答题 常用的端口扫描技术有哪些?
- 问答题 防火墙的作用是什么?
- 问答题 如何扫描探测目的主机的开放端口。
- 问答题 简述包过滤技术的优点。
- 问答题 简述机房场地的安全等级分类级别种类和环境选择考虑因素。
- 问答题 为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?