使用漏洞库匹配的扫描方法,能发现什么?____A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有的漏洞 【正确答案】B
功能完备的网络系统提供一些基本的安全服务功能,包括防抵赖、访问控制以及____。
浏览:623功能完备的网络系统提供一些基本的安全服务功能,包括防抵赖、访问控制以及____。A.保密和认证B.数据库操作和保密C.认证和文件加密D.文件加密和进程侧度 【正确答案】A
____是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
浏览:536____是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。A.包过滤B.应用级网关C.数据库D.WEB 【正确答案】B
下列选项中,过滤防火墙不能过滤的数据包信息是:____。
浏览:681下列选项中,过滤防火墙不能过滤的数据包信息是:____。A.目标IP地址B.ICMP协议包C.UDP包的目的端口、源端口D.HTTP包的GET、POST请求 【正确答案】D
____是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为自然人终生及其死亡后50年。
浏览:652____是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为自然人终生及其死亡后50年。A.《软件法》和《计算机软件保护条例》B.《中华人民共和国著作权法》和《中华人民共和国版权法》C.《中华人民共和国著作权法》和《计算机软件保护条例》D.《软件法》和《中华人民共和国著作权法》 【正确答案】C
以下哪个不是CA认证中心的组成部分?____
浏览:737以下哪个不是CA认证中心的组成部分?____A.证书请求申请客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器 【正确答案】A
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?____
浏览:1252在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?____A.拒绝攻击B.侵入攻击C.信息盗窃D.信息篡改 【正确答案】A
下列选项中,不属于诱骗式攻击的是:____。
浏览:543下列选项中,不属于诱骗式攻击的是:____。A.钓鱼网站B.ARP欺骗C.网站挂马D.社会工程 【正确答案】B
以下关于入侵检测系统的叙述中,错误的是:____。
浏览:516以下关于入侵检测系统的叙述中,错误的是:____。A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件B.无法直接阻止来自外部的攻击C.可以识别已知的攻击行为D.可以发现SSL数据包中封装的病毒 【正确答案】D
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____
浏览:1216电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____A.邮件炸弹B.邮件病毒C.木马攻击D.数据欺骗 【正确答案】A
不会影响计算机网络安全的是:____。
浏览:489不会影响计算机网络安全的是:____。A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞 【正确答案】C
以下哪个不是二维码的优点?____
浏览:943以下哪个不是二维码的优点?____A.成本低,易制作,持久耐用B.容错能力强,具有纠错功能C.加密措施强,可作为认证机制D.编码范围广,译码可靠性高 【正确答案】C