[第41道试题]计算机病毒的生命周期一般包括()四个阶段a.开发阶段、传播阶段、发现阶段、清除阶
时间:2017/5/25预览:2231次[第42道试题]下面关于跨站攻击描述不正确的是()a.跨站脚本攻击指的是恶意攻击者向web页面里
时间:2017/5/25预览:4327次[第43道试题]以下不属于信息安全风险评估中需要识别的对象是()a.资产识别b.威胁识别c.风险
时间:2017/5/25预览:2172次[第44道试题]安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技
时间:2017/5/25预览:1986次[第45道试题]45、防火墙的经典体系结构主要有三种,下图给出的是()体系结构。a.双重宿主主机
时间:2017/5/25预览:1640次[第46道试题]计算机系统的安全级别分为四级:d、c(c1、c2)、b(b1、b2、b3)和a。
时间:2017/5/25预览:2710次[第47道试题]ip地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机a;②发现和他有
时间:2017/5/25预览:1376次[第48道试题]以下不属于完了安全控制技术的是()a.防火墙技术b.数据备份技术c.入侵检测技术
时间:2017/5/25预览:972次[第49道试题]以下关于认证技术的描述中,错误的是()a.基于生物特征认证一般分为验证和识别两个
时间:2017/5/25预览:1302次[第50道试题]为了防御网络监听,最常用的方法是()a.采用物理传输(非网络)b.信息加密c.无
时间:2017/5/25预览:3755次[第51道试题]能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受
时间:2017/5/25预览:1277次[第52道试题]包过滤技术防火墙在过滤数据包是,一般不关心()a.数据包的原地址b.数据包的目的
时间:2017/5/25预览:1315次[第53道试题]密码分析的目的是()a.发现加密算法b.发现密钥或者密文对应的明文c.发现解密算
时间:2017/5/25预览:1660次[第54道试题]下列关于数字签名的说法正确的是()a.数字签名是不可信的b.数字签名容易被伪造c
时间:2017/5/25预览:3055次[第55道试题]以下关于公钥基础设施(pki)的说法中,正确的是()a.pki可以解决公钥可信性
时间:2017/5/25预览:2038次[第56道试题]下列关于公钥体制中说法不正确的是()a.在一个公钥体制中,一般存在公钥和私钥两种
时间:2017/5/25预览:1652次[第57道试题]无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。a.采用
时间:2017/5/25预览:1004次[第58道试题]属于第二层的vpn隧道协议是()。a.ipsecb.pptpc.gred.ipv
时间:2017/5/25预览:2751次[第59道试题]信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据
时间:2017/5/25预览:1560次[第60道试题]证书授权中心(ca)的主要职责不包含()。a.证书管理b.证书签发c.证书加密d
时间:2017/5/25预览:1751次