首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
下列选项中,属于拒绝服务攻击的是( )。
A.地址欺骗
B.源路由攻击
C.SYN攻击
D.以上均不是
点击查看答案
在线练习
手机看题
你可能感兴趣的试题
单项选择题
会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
点击查看答案
手机看题
单项选择题
数据备份策略主要有( )。
A.逻辑备份
B.磁带备份
C.物理备份
D.差异备份
点击查看答案
手机看题
单项选择题
入侵检测技术可以分为异常检测与( )。
A.误用检测
B.基于统计异常检测
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
点击查看答案
手机看题
单项选择题
下列选项中,关于网络安全的说法不正确的是( )。
A.保密性是指保证信息为授权者共享而不泄露给未经授权者
B.不可否认性是指信息发送方不能抵赖所进行的传输
C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
点击查看答案
手机看题
单项选择题
下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。
A.控制台和探测器之间的通信是不需要加密的
B.网络入侵检测系统一般由控制台和探测器组成
C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器
D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报
点击查看答案
手机看题
单项选择题
下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。
A.非服务攻击
B.非服务器攻击
C.拒绝服务攻击
D.A,B,C都不正确
点击查看答案
手机看题
单项选择题
下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
点击查看答案
手机看题
单项选择题
下列选项中,关于信息传输中第三方的描述不正确的是( )。
A.第三方负责向通信双方分发秘密信息
B.双方发生争议时第三方进行仲裁
C.为了信息的安全传输,通常需要一个可信任的第三方
D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的
点击查看答案
手机看题
单项选择题
下列选项中,不属于网络安全方案要完成的任务是( )。
A.设计一个算法,执行安全相关的转换
B.生成该算法的秘密信息
C.找到双方可信任的第三方
D.研制秘密信息的分发与共享的方法
点击查看答案
手机看题
单项选择题
下列选项中,关于P2DR安全模型的描述不正确的是( )。
A.P2DR模型包含四个主要部分:策略、防护、检测和响应
B.响应包括系统恢复和信息恢复
C.网络安全策略一般包括总体安全策略和具体安全规则两个部分
D.策略是P2DR安全模型的核心
点击查看答案
手机看题
单项选择题
下列选项中,( )不属于通常所采用的防护技术。
A.数据备份
B.身份认证
C.数据加密
D.在线监视
点击查看答案
手机看题
单项选择题
下列选项中,关于TCSEC准则的描述不正确的是( )。
A.A1级系统的安全要求最高
B.B2具有安全内核,高抗渗透能力
C.D级系统的安全要求最低
D.TCSEC准则包括A,B,C和D4个级别
点击查看答案
手机看题
单项选择题
下列选项中,属于拒绝服务攻击的是( )。
A.地址欺骗
B.源路由攻击
C.SYN攻击
D.以上均不是
点击查看答案
手机看题
单项选择题
为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
点击查看答案
手机看题
单项选择题
下列选项中,关于数据备份的说法不正确的是( )。
A.逻辑备份也称为“基于文件的备份”
B.从备份模式上可以分为完全备份、增量备份和差异备份
C.物理备份也称为“基于块的备份”或“基于设备的备份”
D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份
点击查看答案
手机看题
单项选择题
在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。
A.物理备份
B.增量备份
C.完全备份
D.逻辑备份
点击查看答案
手机看题
单项选择题
下列选项中,说法不正确的是( )。
A.基于设备的备份可能产生数据的不一致性
B.物理备份使得文件的恢复变得简单而且快捷
C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢
D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份
点击查看答案
手机看题
单项选择题
计算机病毒按寄生方式分为引导区型病毒、文件型病毒和( )。
A.恶性病毒
B.良性病毒
C.复合型病毒
D.程序型病毒
点击查看答案
手机看题
单项选择题
下列选项中,属于引导区型病毒的是( )。
A.DOC病毒
B.848病毒
C.火炬病毒
D.救护车病毒
点击查看答案
手机看题
单项选择题
下列选项中,属于木马传播的途径是( )。
A.软件下载
B.通过电子邮件
C.通过会话软件
D.以上全部
点击查看答案
手机看题
单项选择题
处于防火墙关键部位,运行应用级网关软件的计算机系统称为( )。
A.堡垒主机
B.屏蔽主机
C.双宿主主机
D.服务器主机
点击查看答案
手机看题
单项选择题
入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与( )。
A.处理器
B.误用检测
C.异常检测
D.事件数据库
点击查看答案
手机看题
单项选择题
下列选项中,关于完全备份的说法不正确的是( )。
A.在备份文件中有大量的数据是重复的
B.完全备份在备份大量数据时,所需时间会较长
C.备份比较复杂,不易理解
D.完全备份是备份所有的数据,每次备份的工作量很大
点击查看答案
手机看题
单项选择题
备份上一次完全备份后产生和更新的所有新的数据称为( )。
A.冷备份
B.完全备份
C.差异备份
D.增量备份
点击查看答案
手机看题
单项选择题
下列选项中,哪一备份过程产生了数据不一致性,会导致数据的不可用( )。
A.热备份
B.增量备份
C.冷备份
D.离线备份
点击查看答案
手机看题
单项选择题
下列选项中,关于差异备份的说法不正确的是( )。
A.差异备份无需频繁地做完全备份,工作量小于完全备份
B.备份所需时间短,并节省存储空间
C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复杂
D.主要目的是将完全恢复时涉及到的备份记录数量限制在2个,以简化恢复的复杂性
点击查看答案
手机看题
单项选择题
下列选项中,哪一项可以用于数字签名( )。
A.DES算法
B.IDEA算法
C.对称加密技术
D.非对称加密技术
点击查看答案
手机看题
单项选择题
下列选项中,说法不正确的是( )。
A.非对称加密技术不需要共享通用的密钥
B.公钥加密技术的主要缺点是加密算法复杂
C.DSA的安全性建立在大素数分解的基础上
D.公钥加密技术加密与解密的速度比较慢
点击查看答案
手机看题
单项选择题
下列选项中,( )不属于木马的传播途径。
A.电子邮件
B.软件下载
C.会话软件
D.Word文档
点击查看答案
手机看题
单项选择题
下列选项中,( )不属于防火墙的系统结构。
A.宿主主机结构
B.屏蔽子网结构
C.屏蔽主机结构
D.包过滤路由器结构
点击查看答案
手机看题
单项选择题
下列选项中,试图破译算法和密钥的是( )。
A.密码学
B.加密算法
C.密码编码学
D.密码分析学
点击查看答案
手机看题
单项选择题
现代密码学的一个基本原则是一切秘密寓于( )之中。
A.密钥
B.加密算法
C.加密密钥
D.解密密钥
点击查看答案
手机看题
单项选择题
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
点击查看答案
手机看题
单项选择题
下列选项中,说法不正确的是( )。
A.源路由攻击和地址欺骗都属于非服务攻击
B.与非服务攻击相比,服务攻击与特定服务无关
C.对网络的攻击可以分为服务攻击与非服务攻击
D.服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作正常
点击查看答案
手机看题
单项选择题
如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为( )。
A.对称型加密系统
B.非对称密码体制
C.不可逆加密算法体制
D.以上都不对
点击查看答案
手机看题
单项选择题
下列选项中,属于非对称密码体制的加密算法是( )。
A.RC4算法
B.IDEA算法
C.PKCS算法
D.Skipjack算法
点击查看答案
手机看题
单项选择题
下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题( )。
A.RSA算法
B.PKC算法
C.PGP算法
D.PKCS算法
点击查看答案
手机看题
单项选择题
下列选项中,哪一项的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击( )。
A.传染
B.触发
C.潜伏
D.隐蔽
点击查看答案
手机看题
单项选择题
根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现 ( )。
A.策略
B.防护
C.检测
D.响应
点击查看答案
手机看题
单项选择题
从备份策略来看,可以分为( )。
A.物理备份、逻辑备份、完全备份
B.物理备份、完全备份、差异备份
C.完全备份、增量备份、差异备份
D.完全备份、逻辑备份、增量备份
点击查看答案
手机看题
单项选择题
判断一段程序代码是否为计算机病毒的依据是( )。
A.传染性
B.隐蔽性
C.潜伏性
D.可触发性
点击查看答案
手机看题
单项选择题
下里选项中,属于恶性病毒的是( )。
A.火炬病毒
B.米开朗摹罗病毒
C.黑色星期五病毒
D.以上全部
点击查看答案
手机看题
单项选择题
下列选项中,关于网络病毒的描述不正确的是( )。
A.网络病毒比单机病毒的破坏性更大
B.可以由java Script和VBScript编写病毒
C.目前病毒对于掌上型移动通信工具和PDA还不能感染
D.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒
点击查看答案
手机看题
单项选择题
下列选项中,哪一项与病毒不同之处在于,没有自我复制功能的恶意程序( )。
A.木马
B.宿主计算机蠕虫
C.网络蠕虫
D.良性病毒
点击查看答案
手机看题
单项选择题
实现包过滤的关键是制定( )。
A.包核实规则
B.包转发规则
C.包丢弃规则
D.包过滤规则
点击查看答案
手机看题
微信扫码免费搜题