( )是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

(  )是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

查看答案

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。A

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(  )漏洞。A、拒绝服务        B、文件共享C、BIND

查看答案

计算机病毒对计算机网络系统威胁不大。( )

计算机病毒对计算机网络系统威胁不大。(  )

查看答案

PEM是专用来为电子邮件提供加密的。( )

PEM是专用来为电子邮件提供加密的。(  )

查看答案

按分析技术分类,入侵检测系统可分为( )和( )。

按分析技术分类,入侵检测系统可分为(   )和(  )。

查看答案

用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做( )。

用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(   )。

查看答案

在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。A、ping

在Windows系统中,采用(  )命令来测试到达目标所经过路由器的数目和IP地址。A、ping     B、tracert   C、nslookup   D、

查看答案

防火墙可以用来( )。A、限制网络之间的连接 B、实现网络间数据的加密C、实现网络间

防火墙可以用来(  )。A、限制网络之间的连接        B、实现网络间数据的加密C、实现网络间的连接         D、限制网络间数据的传输

查看答案

按密钥方式对密码进行分类,正确的是( )。A、手工密码和机械密码 B、理论上保密的密码

按密钥方式对密码进行分类,正确的是(  )。A、手工密码和机械密码       B、理论上保密的密码和实际上保密的密码C、对称式密码和非对称密码      D、

查看答案

属于被动攻击的恶意网络行为时(  )。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP

属于被动攻击的恶意网络行为时(  )。A、缓冲区溢出  B、网络监听   C、端口扫描   D、IP欺骗

查看答案

在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。A、可用性 B、完整

在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。A、可用性    B、完整性     C、机密性      D、灵活性

查看答案

WWW使用C/S工作模式,它以HTML与( )传输协议为基础。

WWW使用C/S工作模式,它以HTML与(  )传输协议为基础。

查看答案

在PGP中用户之间没有信任关系。( )

在PGP中用户之间没有信任关系。(  )

查看答案

不属于计算机病毒防治策略的是( )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒

不属于计算机病毒防治策略的是( )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也木进行病毒检测D.整理磁盘

查看答案

在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。A 80

在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是(  )。A 80        B 443        C 445     D 8080

查看答案

数据加密可以采用软件和硬件方式加密。( )

数据加密可以采用软件和硬件方式加密。(  )

查看答案

病毒Backdoor、Win32、Poison、bncl属于( )。A、后门病毒 B、宏病毒

病毒Backdoor、Win32、Poison、bncl属于(  )。A、后门病毒    B、宏病毒     C、脚本病毒    D、蠕虫病毒

查看答案

通信过程中的攻击方式不包括( )。A、中断 B、截获 C、伪造

通信过程中的攻击方式不包括(  )。A、中断       B、截获       C、伪造      D、抵赖

查看答案

计算机系统安全评估的第一个正式标准是( )

计算机系统安全评估的第一个正式标准是(  )

查看答案

EPGP中使用的非对称加密算法是( )。A 、AES B、DES C、

EPGP中使用的非对称加密算法是(  )。A 、AES        B、DES       C、 3DES     D、 RSA

查看答案

病毒Worm、Netsky、A属于( )。A后门病毒 B宏病毒 C 脚本病毒

病毒Worm、Netsky、A属于( )。A后门病毒    B宏病毒     C 脚本病毒     D蠕虫病毒

查看答案

防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )

防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(  )

查看答案

密钥是用来加密、解密的一些特殊的信息。( )

密钥是用来加密、解密的一些特殊的信息。(  )

查看答案

在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )

在非对称密钥密码体制中,发信方与收信方使用不同的密钥。(  )

查看答案

从广义上来说,网络安全的四个属性分别是( )、( )、完整性和可控性。

从广义上来说,网络安全的四个属性分别是( )、(  )、完整性和可控性。

查看答案