单选题下列哪种攻击是可以通过数据完整性机制防止?()A数据在途中被攻击者窃听获取B数据在途中被攻击者篡改或破坏C假冒源地址或用户的地址欺骗攻击D抵赖做过信息的递交行为
多选题以下哪些MySQL中GRANT语句的权限指定符?()AALTERBCREATECDELETEDUPLOADEDROPFINSERT
单选题《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。AGA163-1997BGA267-2000CGA243-2000DGB17859-1999
单选题下面几种类型的数字证书格式中,()是包括私钥格式。AX.509BMicrosoft系列证书存储CPKCS#12DPKCS#7
单选题计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A屏蔽配置B接地配置C分流配置D均压配置
单选题链路加密的目的是()A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护
单选题若单项散列函数的输入串有很小的变化,则输出串()。A可能有很大的变化B一定有很大的变化C可能有很小的变化D一定有很小的变化
单选题网络安全领域,VPN通常用于建立()之间的安全访问通道。A总部与分支机构、与合作伙伴、与移动办公用户、远程用户B客户与客户、与合作伙伴、远程用户C同一个局域网用户D仅限于家庭成员
单选题DNSSec中并未采用()。A数字签名技术B公钥加密技术C地址绑定技术D报文摘要技术
单选题IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()A惠普BJuniperCCisco与VmwareD博科Brocade
单选题在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A报文服务拒绝B假冒C数据流分析D报文服务更改
单选题通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A拒绝服务(DoS)攻击B扫描窥探攻击C系统漏洞攻击D畸形报文攻击
判断题古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。A对B错
单选题作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()AIIS AdminBNet LogonCPerformance Logs and AlertsDWorld Wide Web Publishing
单选题电子邮件地址上的@是()的意思。A互联网B邮件服务器C在...上D发送...上
单选题在Web页面中增加验证码功能后,下面说法正确的是()。A可以增加账号破解等自动化软件的攻击难度B可以防止文件包含漏洞C可以防止缓冲溢出D可以防止浏览
单选题Oracle默认的用户名密码为()。AScote/tigerBrootCnullDrootroot
单选题网络安全的主要目的是保护一个组织的信息资产的()。A机密性、完整性、可用性B参照性、可用性、机密性、C可用性、完整性、参照性D完整性、机密性、参照性
单选题IPSec是()VPN协议标准。A第一层B第二层C第三层D第四层
单选题网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。A拒绝服务攻击B口令攻击C平台漏洞DU盘工具
单选题数据加密标准DES采用的密码类型是:()。A序列密码B分组密码C散列码D随机码
判断题当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。A对B错
单选题以下哪个不属于信息安全的三要素之一?()A机密性B完整性C抗抵赖性D可用性
判断题在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。A对B错
单选题远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()A知道什么B拥有什么C是谁D双因素认证
单选题在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A报文服务拒绝B假冒C数据流分析D报文服务更改
单选题关闭系统多余的服务安全方面的好处,下列说法正确的是:()。A使黑客选择攻击的余地更小B关闭多余的服务以节省系统资源C使系统进程信息简单,易于管理D没有任何好处
问答题当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。