• 高级网络规划设计师题库

SSL指的是()。

[单选题]SSL指的是()。A . 加密认证协议B . 安全套接层协议C . 授权认证协议D . 安全通道协议

  • 查看答案
  • 下面哪个功能属于操作系统中的中断处理功能?()

    [单选题]下面哪个功能属于操作系统中的中断处理功能?()A . 控制用户的作业排序和运行B . 对CPU、内存、外设以及各类程序和数据进行管理C . 实现主机和外设的并行处理以及异常情况的处理D . 保护系统程序和作业,禁止不合要求的对程序和数据的访问

  • 查看答案
  • TCPSYM扫描是“半”扫描,在扫描程序时不需要真正的和目标主机通过()握手建立

    [填空题] TCPSYM扫描是“半”扫描,在扫描程序时不需要真正的和目标主机通过()握手建立一个完的TCP连接。

  • 查看答案
  • 常见的拒绝服务攻击不包括()。

    [单选题]常见的拒绝服务攻击不包括()。A . SYNFlood攻击B . UDP-Flood攻击C . land攻击D . IP欺骗攻击

  • 查看答案
  • 端口扫描的防范也称为(),主要有关闭闲置及危险端口和()两种方法。

    [填空题] 端口扫描的防范也称为(),主要有关闭闲置及危险端口和()两种方法。

  • 查看答案
  • 以下关于VPN的说法中的哪一项是准确的?()

    [单选题]以下关于VPN的说法中的哪一项是准确的?()A . VPN是虚拟专用网的简称,它只能只好ISP维护和实施B . VPN是只能在第二层数据链路层上实现加密C . IPSEC是也是VPN的一种D . VPN使用通道技术加密,但没有身份验证功能

  • 查看答案
  • 防止用户被冒名欺骗的方法是()。

    [单选题]防止用户被冒名欺骗的方法是()。A . 对信息源发方进行身份验证B . 进行数据加密C . 对访问网络的流量进行过滤和保护D . 采用防火墙

  • 查看答案
  • 网络安全的技术方面主要侧重于防范()的攻击。

    [填空题] 网络安全的技术方面主要侧重于防范()的攻击。

  • 查看答案
  • 为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:()、()和审计。

    [填空题] 为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:()、()和审计。

  • 查看答案
  • 计算机病毒在一定环境和条件下激活发作,该激活发作是指()。

    [单选题]计算机病毒在一定环境和条件下激活发作,该激活发作是指()。A . 程序复制B . 程序移动C . 病毒繁殖D . 程序运行

  • 查看答案
  • 网络通信加密方式有链路、节点加密和()三种方式。

    [填空题] 网络通信加密方式有链路、节点加密和()三种方式。

  • 查看答案
  • 入侵检测系统的CIDF模型基本构成()。

    [单选题]入侵检测系统的CIDF模型基本构成()。A . 事件产生器、事件分析器、事件数据库和响应单元B . 事件产生器、事件分析器、事件数据库C . 异常记录、事件分析器、事件数据库和响应单元D . 规则处理引擎、异常记录、事件数据库和响应单元

  • 查看答案
  • 网络安全的管理方面主要侧重于防止()的破坏。

    [填空题] 网络安全的管理方面主要侧重于防止()的破坏。

  • 查看答案
  • 访问控制模式种类包括()、强制访问控制(MAC)和()。

    [填空题] 访问控制模式种类包括()、强制访问控制(MAC)和()。

  • 查看答案
  • 数据库系统安全特性包括:()、数据安全性、()、并发控制、()。

    [填空题] 数据库系统安全特性包括:()、数据安全性、()、并发控制、()。

  • 查看答案
  • 文件型病毒有三种主要类型:()、前后依附型、()。

    [填空题] 文件型病毒有三种主要类型:()、前后依附型、()。

  • 查看答案
  • RSA算法基于的数学难题是()。

    [单选题]RSA算法基于的数学难题是()。A . 大整数因子分解的困难性B . 离散对数问题C . 椭圆曲线问题D . 费马大定理

  • 查看答案
  • 如何扫描探测目的主机的开放端口。

    [问答题] 如何扫描探测目的主机的开放端口。

  • 查看答案
  • IPSec有()和()两种工作模式。

    [填空题] IPSec有()和()两种工作模式。

  • 查看答案
  • 身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。

    [单选题]身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是()。A . 身份认证是授权控制的基础B . 身份认证一般不用提供双向的认证C . 目前一般采用基于对称密钥加密或公开密钥加密的方法D . 数字签名机制是实现身份认证的重要机制

  • 查看答案
  • 防火墙的作用是什么?

    [问答题] 防火墙的作用是什么?

  • 查看答案
  • 你telnet到远程网络中的一台主机,当你执行showarp命令时,哪一个MAC

    [单选题]你telnet到远程网络中的一台主机,当你执行showarp命令时,哪一个MAC地址会出现在ARP表内()A . 目的主机以太网口的MAC地址B . 本地路由器以太网口的MAC地址C . 目的网络路由器的串行口的MAC地址D . 本地路由器串行口的MAC地址

  • 查看答案
  • 什么是计算机病毒?

    [问答题] 什么是计算机病毒?

  • 查看答案
  • 简述机房场地的安全等级分类级别种类和环境选择考虑因素。

    [问答题] 简述机房场地的安全等级分类级别种类和环境选择考虑因素。

  • 查看答案
  • 下列哪一个命令可以升级路由器的IOS()?

    [单选题]下列哪一个命令可以升级路由器的IOS()?A . copy flash ftpB . copy ftp flashC . copy flash tftpD . copy tftp flash

  • 查看答案
  • 常用的端口扫描技术有哪些?

    [问答题] 常用的端口扫描技术有哪些?

  • 查看答案
  • 如果子网掩码是255.255.255.192,主机地址为195.16.15.1,

    [单选题]如果子网掩码是255.255.255.192,主机地址为195.16.15.1,则在该子网掩码下最多可以容纳()个主机。A . 254B . 126C . 62D . 30

  • 查看答案
  • 什么是网络病毒?如何防止病毒?

    [问答题] 什么是网络病毒?如何防止病毒?

  • 查看答案
  • 网络安全的基本属性是()。

    [单选题]网络安全的基本属性是()。A . 机密性B . 可用性C . 完整性D . 上面3项都是

  • 查看答案
  • 根据检测策略,攻击检测方法可分为()和()。

    [填空题] 根据检测策略,攻击检测方法可分为()和()。

  • 查看答案
  • 首页 上一页 2 3 4 5 6 7 8 9 10 下一页 尾页