主页
知识大厅
搜索
账户
充值
常见问题
网络安全与管理科目试题:
安装Windows操作系统时,最好断开网络来进行安装。
HTTP建立在第()层协议基础上。
以下那种操作系统占有市场率最高
IP过滤型防火墙在( )通过控制网络边界的流动,来强化内部网络的安全性。
拒绝服务(Dos)攻击____________________________.
当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
在保证密码安全中,我们应采取正确的措施有?
密码学包括( )。
密钥的位数越多,信息的安全性越高。
网络安全中物理安全是指___________________.
重启状态是Linux的()运行级别。
向有限的存储空间输入超长的字符串属于 ____________ 攻击手段。
一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。
虚拟专网VPN使用____________来保证信息传输中的保密性。
计算机病毒的特性包括__________________。
在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
网络病毒与一般病毒相比:
按照攻击的性质及其手段,可将通常的网络攻击分为以下几种攻击类型:
计算机病毒的特征有哪些
属于被动攻击的恶意网络行为是( )
在Linux系统中,命令strace是一个()。
下列哪个选项不属于执行强口令的指导方针
信息保障中的不可否认性是指________________。
在net use 命令中,指定了将要访问的空共享的驱动器号的是()
建议为Internet Explore使用()位加密。
计算机病毒有哪些破坏方式
( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
下列属于浏览器用户请求驻留的区域的是()
又称为“踩点”的阶段是()
破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的( )。
首页
上一页
2
3
4
5
6
7
8
9
10
11
12
下一页
共
332
条记录 第
11
页/共
12
页
本网站数据均来自互联网 --2018