问题:简述公开密钥密码机制的原理和特点?...
查看答案
问题:将当前目录下hancker.bat文件拷贝到远程机器192.16...
问题:()是网络层上的主要协议,同时被TCP协议和UDP协议使用。A、SNNPB、SMTPC、IPD、ICMP...
问题:入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。...
问题:网络隔离的目的是实现不同安全级别的网络之间的通信。...
问题:下列属于宏病毒是()。A、Mothers Day VirusB、“熊猫烧香”C、“红色代码D、“尼姆亚”...
问题:系统的弱点会对系统的()、系统的()、系统的()、系统的可控性与系统的可靠性造成危害。...
问题:安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。...
问题:伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A、社会工程学攻击B、物理攻击C、暴力攻击D、缓冲区溢出攻击...
问题:()命令是打开注册表。...
问题:防火墙应满足的基本条件是什么?...
问题:计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒...
问题:删除共享的一般格式是()。A、net share 共享名B、net share共享名=绝对目录 /delC、net use共享名 /delD、net share 共享名 /del...
问题:攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗...
问题:PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR...
问题:数据包过滤可以在网络层截获数据。...
问题:灰鸽子是()木马。A、第一代木马B、第二代木马C、第三代木马D、第四代木马...
问题:SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议...
问题:1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。...
问题:窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动;无须;主动;必须B、主动;必须;被动;无须C、主动;无须;被动;必须D、被动;必须;主动;无须...