• 网络安全基础题库

没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

[问答题] 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

  • 查看答案
  • ()是设计现代分组密码的基础。

    [填空题] ()是设计现代分组密码的基础。

  • 查看答案
  • 蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成

    [填空题] 蜜网作为蜜罐技术中的高级工具,一般由()、路由器、()以及一台或多台蜜罐主机组成的网络系统。

  • 查看答案
  • 简述包过滤防火墙的过滤原理。

    [问答题] 简述包过滤防火墙的过滤原理。

  • 查看答案
  • VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。

    [填空题] VPN的安全协议主要有()协议、SOCKSv5协议和PPTP/L2PT协议。

  • 查看答案
  • ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展

    [填空题] ()的落实需要通过认知和审计工作进行保障和监督,同时它又是信息认知和审计工作开展的重要对象。

  • 查看答案
  • 防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

    [填空题] 防火墙安全内容主要包括反病毒、E-mail和内容安全、()、()。

  • 查看答案
  • 简述什么是计算机病毒?其特征有哪些?

    [问答题] 简述什么是计算机病毒?其特征有哪些?

  • 查看答案
  • 密码学包括密码编码学和()。

    [填空题] 密码学包括密码编码学和()。

  • 查看答案
  • 木马程序的运行遵照()协议,其两个组成部分分别为客户端和服务器端。

    [填空题] 木马程序的运行遵照()协议,其两个组成部分分别为客户端和服务器端。

  • 查看答案
  • 无线网络的组网设备有哪几种?

    [问答题] 无线网络的组网设备有哪几种?

  • 查看答案
  • 简述IP欺骗的原理及过程。

    [问答题] 简述IP欺骗的原理及过程。

  • 查看答案
  • 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵

    [填空题] 根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。

  • 查看答案
  • Diffi-Hellman算法的安全性基于()问题的困难性。

    [填空题] Diffi-Hellman算法的安全性基于()问题的困难性。

  • 查看答案
  • 传输层安全措施主要取决于具体的协议,主要包括()和用户数据报协议(UDP)。

    [填空题] 传输层安全措施主要取决于具体的协议,主要包括()和用户数据报协议(UDP)。

  • 查看答案
  • 死亡之Ping属于()类型的攻击。

    [填空题] 死亡之Ping属于()类型的攻击。

  • 查看答案
  • Snort的体系结构主要包括数据包解码器、()和()。

    [填空题] Snort的体系结构主要包括数据包解码器、()和()。

  • 查看答案
  • 防火墙一般可以提供4种服务。它们是()。

    [单选题]防火墙一般可以提供4种服务。它们是()。A . 服务控制、方向控制、目录控制和行为控制B . 服务控制、网络控制、目录控制和方向控制C . 方向控制、行为控制、用户控制和网络控制D . 服务控制、方向控制、用户控制和行为控制

  • 查看答案
  • 信息安全技术发展的三个阶段是()、信息安全阶段、()。

    [填空题] 信息安全技术发展的三个阶段是()、信息安全阶段、()。

  • 查看答案
  • 对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,

    [问答题] 对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。

  • 查看答案
  • 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。

    [填空题] 网络攻击的五个基本过程为搜索、()、获得权限、()和消除痕迹。

  • 查看答案
  • 什么是主动攻击?什么是被动攻击?

    [问答题] 什么是主动攻击?什么是被动攻击?

  • 查看答案
  • OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在

    [填空题] OSI/RM安全管理包括()、安全服务管理和安全机制管理,其处理的管理信息储存在()中。

  • 查看答案
  • 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。

    [填空题] 计算机病毒程序一般由()、触发模块、()和主控模块四部分组成。

  • 查看答案
  • 入侵检测系统通常处于()之后,对网络活动进行实时检测。

    [填空题] 入侵检测系统通常处于()之后,对网络活动进行实时检测。

  • 查看答案
  • 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。

    [填空题] 黑客的“攻击五部曲”是隐藏IP、()、获得特权、()、隐身退出。

  • 查看答案
  • 简述SQL注入攻击的过程。

    [问答题] 简述SQL注入攻击的过程。

  • 查看答案
  • 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性

    [填空题] 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()、机密性、完整性、()、可控性。

  • 查看答案
  • VPN使用了()技术保证了通信的安全性。

    [单选题]VPN使用了()技术保证了通信的安全性。A . 隧道协议、身份认证和数据加密B . 身份认证、数据加密C . 隧道协议、身份认证D . 隧道协议、数据加密

  • 查看答案
  • ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的We

    [填空题] ()是互联网上应用最广泛的协议。它的客户端使用浏览器范文和接收从服务端返回的Web页。

  • 查看答案
  •  1 2 3 4 5 6 7 下一页 尾页