ImageVerifierCode 换一换
格式:DOCX , 页数:109 ,大小:37.68KB ,
资源ID:7117961      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7117961.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与管理考试题库及答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与管理考试题库及答案.docx

1、网络安全与管理考试题库及答案网络安全与管理考试题库及答案 在公开密钥体制中,加密密钥即()收藏 A.公开密钥 B.解密密钥 C.私秘密钥 D.私有密钥 回答错误!正确答案:A 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。收藏 A.访问控制 B.数字水印 C.电子邮件确认或电话 D.数字签名 回答错误!正确答案:D 分布式入侵检测是指 收藏 A.针对分布式日志的分析方法 B.针对分布式网络入侵的攻击方法 C.针对单一网络攻击的检测方法 D.使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理 回答错误!正确答案:D 目标攻击的第 1阶段是()收藏 A.维护

2、访问 B.主动扫描 C.利用 D.情报收集 回答错误!正确答案:D 那个不是 UNIX提供的控制进程的手段()收藏 A.chkconfig B.ps C.xinetd D.service 回答错误!正确答案:B DoS 攻击通常以()方式访问设备。收藏 A.正常 B.未知 C.非正常 D.突然 回答错误!正确答案:A 数字签名技术是公开密钥算法的一个典型应用。在接收端,采用()进行签名验证。收藏 A.发送者的公钥 B.接收者的公钥 C.接收者得私钥 D.发送者的私钥 回答错误!正确答案:A 属于被动攻击的恶意网络行为是().收藏 A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP 欺骗 回答

3、错误!正确答案:B 下列叙述中正确的是:收藏 A.计算机病毒只感染可执行文件 B.计算机病毒可以通过网络方式传播 C.计算机病毒只能通过磁盘复制方式传播 D.计算机病毒只感染文本文件 回答错误!正确答案:B 网络病毒与一般病毒相比:收藏 A.潜伏性强 B.破坏性大 C.传播性广 D.隐蔽性强 回答错误!正确答案:C 拒绝服务(Dos)攻击.收藏 A.全称是 Distributed Denial Of Service B.拒绝来自一个服务器所发送回应(echo)请求的指令 C.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.D.入侵控制一个服务器后远程关机 回答错误!正确

4、答案:C 明文的字母保持相同,但顺序被打乱,这种加密方式为 收藏 A.换位密码 B.异或密码 C.多表替换 D.单表替换 回答错误!正确答案:A 下列选项中()不属于安全评估中需要评估的关键领域 收藏 A.应用程序的实验室测试 B.外部系统的有限实时测试 C.程序和过程的实验室测试 D.文档检查或缺口分析 回答错误!正确答案:B 基于标识的检测技术是指 收藏 A.将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象 B.检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现 C.非实时工作的系统,它在事后分析审计事件,从中检查入侵活动 D.实时联机的检测系统,它包含对实

5、时网络数据包分析,实时主机审计分析 回答错误!正确答案:B 下列属于浏览器用户请求驻留的区域的是()收藏 A.以上全都是 B.本地 Internet C.Internet D.可信站点 回答错误!正确答案:A 以下()策略是防止非法访问的第一道防线 收藏 A.入网访问控制 B.目录级安全控制 C.网络权限控制 D.属性安全控制 回答错误!正确答案:A 向有限的存储空间输入超长的字符串属于 攻击手段。收藏 A.打开病毒附件 B.浏览恶意代码网页 C.运行恶意软件 D.缓冲区溢出 回答错误!正确答案:D 计算机病毒是一种()。收藏 A.程序 B.细菌 C.软件故障 D.硬件故障 回答错误!正确答案

6、:A 下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()收藏 A.可以超出任务范围 B.遵守相关法律和规章制度 C.以符合道德的方式执行业务 D.责任范围 回答错误!正确答案:A 防火墙的安全架构基于()收藏 A.信息流填充技术 B.加密技术 C.流量控制技术 D.访问控制技术 回答错误!正确答案:D 在使用 super scan对目标网络进行扫描时发现,某一个主机开放了 25和 110端口,此主机最有可能是什么?收藏 A.文件服务器 B.DNS 服务器 C.邮件服务器 D.WEB服务器 回答错误!正确答案:C 如果要采用 ASP.NET 搭设 WEB应用程序,最好采用的操作系统

7、和 WEB服务组合是 收藏 A.Linux+IIS B.Windows+Apache C.Linux+Apache D.Windows+IIS 回答错误!正确答案:D 伪装成台法应用程序而执行隐秘功能的程序是()收藏 A.病毒 B.蠕虫 C.木马 D.间谍软件 回答错误!正确答案:C 下面()不是信息失真的原因 收藏 A.信源提供的信息不完全,不准确 B.信宿(信箱)接受信息出现偏差 C.信息在编码,译码和传递过程中受到干扰 D.信息在理解上的偏差 回答错误!正确答案:D 明文的字母保持相同,但顺序被打乱,这种加密方式为()收藏 A.多表替换 B.换位密码 C.单表替换 D.异或密码 回答错误

8、!正确答案:B 以下不属于网络安全管理内容的是:。收藏 A.鉴别管理 B.访问控制管理 C.密钥管理 D.终止服务 回答错误!正确答案:D 下列选项中不属于解决风险的方案的是()收藏 A.拒绝风险 B.降低风险 C.转移风险 D.接受风险 回答错误!正确答案:A 邮件服务使用时,发送邮件采用的协议是()。收藏 A.POP3 B.WWW C.SMTP D.SNMP 回答错误!正确答案:C 以下不属于常用的反病毒软件的是:()。收藏 A.瑞星 B.WinRAR C.NortonAntiVirus D.KV3000 回答错误!正确答案:B Windows 系统的安全日志如何设置?收藏 A.服务管理器

9、 B.事件查看器 C.本地安全策略 D.网络适配器 回答错误!正确答案:C 下列不属于增强 Web 浏览器安全性的操作是()收藏 A.打补丁 B.避免病毒 C.使用安全代理 D.下载软件 回答错误!正确答案:D 下列哪种是 DNS 服务器响应的查询方式()收藏 A.迭代查询 B.递归查询 C.AB都是 D.AB都不是 回答错误!正确答案:C 一个完备的入侵检测系统一定是()收藏 A.基于网络地 B.可以识别大量的入侵 C.基于主机的 D.基于主机和基于网络两种方式兼备的 回答错误!正确答案:D 以下不属于利用网络资源备份的是:()。收藏 A.通过 E-mail 备份 B.通过 FTP 服务器进

10、行备份 C.通过个人主页存储空间备份 D.通过本地磁带库备份 回答错误!正确答案:D 下列不属于 Web 服务协议栈主要包含的领域()收藏 A.服务解决 B.服务描述 C.服务传输 D.服务发现 回答错误!正确答案:A HTTP 协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的 Web 应用的核心技术协议,在 TCP/IP 协议栈中属于。收藏 A.应用层 B.网络层 C.链路层 D.传输层 回答错误!正确答案:A 下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式?收藏 A.电子认证 B.电子证书 C.数

11、字认证 D.数字证书 回答错误!正确答案:D 下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式?收藏 A.电子认证 B.电子证书 C.数字认证 D.数字证书 回答错误!正确答案:D ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。收藏 A.电子认证 B.数字证书 C.数字认证 D.电子证书 回答错误!正确答案:B 建议为 Internet Explore 使用()位加密。收藏 A.256 B.312 C.128 D.128或 256 回答错误!正确答案:D 又称为“踩点”的阶段是()收藏 A.

12、情报收集 B.利用 C.主动扫描 D.维护访问 回答错误!正确答案:C Linux 有()个运行级别。收藏 A.6 B.9 C.7 D.10 回答错误!正确答案:C Linux 有()个运行级别。收藏 A.6 B.9 C.7 D.10 回答错误!正确答案:C 定期对日志进行审查和审计的频率取决于工作站所处的()。收藏 A.位置 B.温度 C.环境 D.时间 回答错误!正确答案:C 以下那个不是杀毒软件 收藏 A.Norton B.瑞星 C.KV3000 D.PcTools 回答错误!正确答案:D 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。收藏 A.利用 B.缓冲区溢出 C

13、.DoS D.信息收集 回答错误!正确答案:D DMZ为()安全等级的网段。收藏 A.最高 B.次级 C.中级 D.最低 回答错误!正确答案:D 下列选项中不属于 NIACAP 的类型的是()收藏 A.系统鉴定 B.类型鉴定 C.站点鉴定 D.安全鉴定 回答错误!正确答案:D ()是指网络运行和网络访问控制的安全 收藏 A.网络加密安全 B.网络安全 C.网络传输安全 D.网络设备安全 回答错误!正确答案:B 哪一种防火墙工作在最高层。()收藏 A.以上都不是 B.状态包过滤 C.包过滤防火墙 D.代理防火墙 回答错误!正确答案:D 防火墙的安全架构基于 收藏 A.访问控制技术 B.加密技术

14、C.流量控制技术 D.信息流填充技术 回答错误!正确答案:A HTTP 协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的 Web 应用的核心技术协议,在 TCP/IP 协议栈中属于()。收藏 A.传输层 B.网络层 C.应用层 D.链路层 回答错误!正确答案:C HTTP 协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的 Web 应用的核心技术协议,在 TCP/IP 协议栈中属于()。收藏 A.传输层 B.网络层 C.应用层 D.链路层 回答错误!正确答案:C 数字签名为保证其不可更改性,双方约定使用()。收藏 A

15、.RSA算法 B.HASH算法 C.CAP 算法 D.ACR 算法 回答错误!正确答案:A 关闭状态是 Linux 的()运行级别。收藏 A.Runlevel7 B.Runlevel2 C.Runlevel0 D.Runlevel5 回答错误!正确答案:C Http 协议的默认端口号为()。收藏 A.8080 B.23 C.21 D.80 回答错误!正确答案:D 下列哪个选项不属于执行强口令的指导方针 收藏 A.口令必须每隔 60天发生变化 B.用户能重用其最近的 5个口令 C.口令必须至少 8个字符 D.账户应当在三次错误登录尝试后锁定 回答错误!正确答案:B 计算机病毒是()收藏 A.临时

16、文件 B.应用软件 C.计算机程序 D.数据 回答错误!正确答案:C 以下()不是保证网络安全的要素 收藏 A.数据存储的唯一性 B.发送信息的不可否认性 C.信息的保密性 D.数据交换的完整性 回答错误!正确答案:A 信息保障中的不可否认性是指()收藏 A.保证不能否认行为人对安全事故的过失责任 B.保证行为人不能否认自己的过失 C.保证不能否认安全事故的发生 D.保证行为人不能否认自己的行为 回答错误!正确答案:D 向有限的存储空间输入超长的字符串属于()攻击手段。收藏 A.打开病毒附件 B.缓冲区溢出 C.运行恶意软件 D.浏览恶意代码网页 回答错误!正确答案:B 下列选项中不属于自动化

17、工具的是()收藏 A.防间谍软件或防广告软件的工具 B.防病毒软件 C.个人防火墙 D.Windows 系统 回答错误!正确答案:D ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。收藏 A.木马 B.文件病毒 C.引导型病毒 D.蠕虫 回答错误!正确答案:A 计算机病毒是人为编制的程序,它具有的典型特征是:收藏 A.传染性 B.毁灭性 C.滞后性 D.以上都不是 回答错误!正确答案:A 计算机病毒是人为编制的程序,它具有的典型特征是:收藏 A.传染性 B.毁灭性 C.滞后性 D.以上都不是 回答错误!正确答案:A 下列不属于网络安全的十条

18、戒律中的是()收藏 A.不能理解信息或基础设施的暴露点 B.过分依赖脆弱的信任或验证机制 C.对机构内部安全的破坏处理不够 D.应用并测试补丁 回答错误!正确答案:D HTTP 协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的 Web 应用的核心技术协议,在 TCP/IP 协议栈中属于()。收藏 A.应用层 B.网络层 C.数据链路层 D.传输层 回答错误!正确答案:A 最简单的 DNS 攻击是()收藏 A.局域网 DNS 欺骗 B.木马 C.蠕虫 D.缓存中毒 回答错误!正确答案:A 信息系统安全原则正规过程确保信息技术系统安全的原则的 5个阶段中,位

19、系统执行所设计的功能的阶段是()收藏 A.启动 B.运行/维护 C.实现 D.处置 回答错误!正确答案:B 一下哪个不是为了缓解由于 Cooxie 而丢失隐私信息的风险,为 Web 浏览器设置哪些配置项()收藏 A.清除持久 Cookie B.关闭所有 Cookie C.只向原始域返回 Cookie D.打开 Cookie 回答错误!正确答案:D 下列哪个选项不属于站点保护技巧 收藏 A.纵深防御 B.定期检查系统 C.只想着能做的事,而反对不能做的事 D.了解系统上运行的东西 回答错误!正确答案:C 向有限的存储空间输入超长的字符串属于()攻击手段。收藏 A.打开病毒附件 B.运行恶意软件

20、C.缓冲区溢出 D.浏览恶意代码网页 回答错误!正确答案:C 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?收藏 A.tracert B.ping C.ipconfig D.nslookup 回答错误!正确答案:A 在公开密钥体制中,加密密钥即 收藏 A.私有密钥 B.解密密钥 C.公开密钥 D.私秘密钥 回答错误!正确答案:C 微软评级系统中最低的安全级别为()收藏 A.警告 B.注意 C.紧急 D.重要 回答错误!正确答案:B 下列()是 Windows的系统进程。收藏 A.iexplore.exe B.notpad.exe C.word.exe D.System.idle

21、Process 回答错误!正确答案:D 对(21)10和(35)10 进行二进制异或运算,得结果()。收藏 A.(55)10 B.(52)10 C.(56)10 D.(54)10 回答错误!正确答案:D 信息保障中的不可否认性是指。收藏 A.保证不能否认安全事故的发生 B.保证不能否认行为人对安全事故的过失责任 C.保证行为人不能否认自己的过失 D.保证行为人不能否认自己的行为 回答错误!正确答案:D Internet 站点区域默认的安全设置为()收藏 A.中等 B.最高等 C.低等 D.高等 回答错误!正确答案:A 效率最高、最保险的杀毒方式是:收藏 A.磁盘格式化 B.自动杀毒 C.手工杀

22、毒 D.杀毒软件 回答错误!正确答案:A 效率最高、最保险的杀毒方式是:收藏 A.磁盘格式化 B.自动杀毒 C.手工杀毒 D.杀毒软件 回答错误!正确答案:A ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。收藏 A.缓冲区溢出 B.DDoS C.DoS D.IP 电子欺骗 回答错误!正确答案:B 测试不包括()收藏 A.全速执行 B.粗略测试 C.删除文件 D.仿真 回答错误!正确答案:C 有网络下的多用户模式是 Linux()运行级别。收藏 A.Runlevel5 B.Runlevel7 C.Runlevel3 D.Runlevel1 回答错误!正确答案:C 通

23、过非直接技术攻击称做攻击手法 收藏 A.会话劫持 B.特权提升 C.应用层攻击 D.社会工程学 回答错误!正确答案:D 下列哪个是不属于允许在操作系统层级上执行口令策略的选项()收藏 A.任意修改口令 B.口令时效 C.最小长度 D.口令唯一性 回答错误!正确答案:A 死亡之 Ping攻击使用大小超过()字节 收藏 A.70535 B.65535 C.67535 D.65000 回答错误!正确答案:B 防火墙采用的最简单的技术是 收藏 A.隔离 B.安装保护卡 C.设置密码 D.包过滤 回答错误!正确答案:D 安全套接层协议是()。收藏 A.SSL B.HTTP C.SET D.S-HTTP

24、回答错误!正确答案:A 计算机网络的安全是指 收藏 A.网络使用者的安全 B.网络中设备设置环境的安全 C.网络中信息的安全 D.网络的财产安全 回答错误!正确答案:C 在 net use 命令中,指定了将要访问的空共享的驱动器号的是()收藏 A.B.C./user D.回答错误!正确答案:D 我们在浏览器的地址栏里输入的网站地址叫做 收藏 A.WWW B.DNS C.URL D.HTTP 回答错误!正确答案:C 属于被动攻击的恶意网络行为是().收藏 A.IP 欺骗 B.缓冲区溢出 C.网络监听 D.端口扫描 回答错误!正确答案:C 通过非直接技术攻击称做()攻击手法 收藏 A.特权提升 B

25、.应用层攻击 C.会话劫持 D.社会工程学 回答错误!正确答案:D 下列选项中不属于渗透测试的一般流程的是()收藏 A.发现 B.枚举 C.漏洞映射 D.责任划分 回答错误!正确答案:D 网络安全内容中应用安全包括。收藏 A.系统环境安全 B.网络运行和网络访问控制的安全 C.设备安全 D.系统环境之上的服务、软件安全 回答错误!正确答案:D 下面不属于拒绝服务攻击的是 收藏 A.泪滴攻击 B.木马攻击 C.SYN flooding D.Land 攻击 回答错误!正确答案:B 协议主要用于加密机制。收藏 A.FTP B.TELNET C.HTTP D.SSL 回答错误!正确答案:D 假如你向一

26、台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?收藏 A.拒绝服务 B.地址欺骗 C.暴力攻击 D.缓冲区溢出 回答错误!正确答案:B 如下的软件包,哪些是除非必须使用这些软件包,否则不应该安装的。()收藏 A.自动更新服务器 B.以上都是 C.文件共享服务 D.邮件服务器 回答错误!正确答案:B ()通过在本地磁盘中存储高频请求文件,从而大大提高 Web 服务的性能。收藏 A.cgi B.cookie C.www D.缓存 回答错误!正确答案:D 破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这

27、个过程称为密钥的()。收藏 A.垃圾分析 B.明文分析 C.密文分析 D.穷尽搜索 回答错误!正确答案:D 为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。收藏 A.命令 B.密钥 C.口令 D.密码 回答错误!正确答案:B 我国计算机信息系统安全法规主要涉及到()、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。收藏 A.信息系统安全保护 B.计算机犯罪 C.个人隐私保护 D.知识版权保护 回答错误!正确答案:A 下列不属于针对单个恶意内部人员问题的解决方案是()收藏 A.最小权限 B.最大权限 C.职责分离 D.职责转换 回

28、答错误!正确答案:B 用户是 Cookie的()收藏 A.接受者 B.创造者 C.决策者 D.修改者 回答错误!正确答案:A 题型描述:单选题 以下那种操作系统占有市场率最高 收藏 A.Linux B.Dos C.Windows D.Unix 回答错误!正确答案:C 题型描述:单选题 以下那种操作系统占有市场率最高 收藏 A.Linux B.Dos C.Windows D.Unix 回答错误!正确答案:C 典型的 XWindows 模式是 Linux()运行级别。收藏 A.Runlevel2 B.Runlevel7 C.Runlevel5 D.Runlevel1 回答错误!正确答案:C 单用户

29、模式是 Linux()运行级别。收藏 A.Runlevel6 B.Runlevel7 C.Runlevel2 D.Runlevel1 回答错误!正确答案:D 单用户模式是 Linux()运行级别。收藏 A.Runlevel6 B.Runlevel7 C.Runlevel2 D.Runlevel1 回答错误!正确答案:D 单用户模式是 Linux()运行级别。收藏 A.Runlevel6 B.Runlevel7 C.Runlevel2 D.Runlevel1 回答错误!正确答案:D 单用户模式是 Linux()运行级别。收藏 A.Runlevel6 B.Runlevel7 C.Runlevel2

30、 D.Runlevel1 回答错误!正确答案:D 计算机病毒是一种。收藏 A.细菌 B.程序 C.硬件故障 D.软件故障 回答错误!正确答案:B 加密算法中,密钥长度为()收藏 A.48 B.64 C.56 D.128 回答错误!正确答案:B 以下()策略是防止非法访问的第一道防线。收藏 A.ALU和控制器 B.运算器和 CRT C.ALU和 ROM D.CRT和 RAM 回答错误!正确答案:B ES、RSA是最常用的()算法,RSA还可用于身份验证和数字签名。收藏 A.报文摘要 B.信息加密 C.口令加密 D.纠错容错 回答错误!正确答案:B HTTP 最不寻常的特征是()收藏 A.无状态协

31、议 B.独立协议 C.特定协议 D.可执行协议 回答错误!正确答案:A 创建或编辑用户级账号用户需要执行的最短口令时限为()天 收藏 A.1 B.3 C.5 D.2 回答错误!正确答案:D 下列选项中不属于渗透过程中需要是别的内容为()收藏 A.报告 B.操作系统的识别 C.运行的服务 D.IP 地址 回答错误!正确答案:A 数字签名技术是公开密钥算法的一个典型应用。在发送端,它采用()对要发送的信息进行数字签名。收藏 A.接收者的私钥 B.发送者的私钥 C.发送者的公钥 D.接收者的公钥 回答错误!正确答案:B Windows 工作站()打开基于空会话进行访问的功能 收藏 A.需要 B.看情

32、况 C.没影响 D.不需要 回答错误!正确答案:D 下列()不是 Windows 的系统进程。收藏 A.System.idle Process B.iexplore.exe C.lsass.exe D.Services.exe 回答错误!正确答案:B 下列哪一项不属于就安全角度而言,不属于进程和服务的是()收藏 A.可能不需要 B.根据需要使用 C.尽可能避免 D.努力争取 回答错误!正确答案:D Web 浏览器提交请求后,通过 HTTP 协议传送给 Web 服务器。这一过程是 HTTP协议中的 收藏 A.客户端请求 B.连接 C.服务器端处理 D.应答 回答错误!正确答案:D 属于被动攻击的

33、恶意网络行为是.收藏 A.缓冲区溢出 B.端口扫描 C.网络监听 D.IP 欺骗 回答错误!正确答案:C 属于被动攻击的恶意网络行为是.收藏 A.缓冲区溢出 B.端口扫描 C.网络监听 D.IP 欺骗 回答错误!正确答案:C 数据加密标准 DES 的 256个可能的密钥中只有()个弱密钥。收藏 A.19 B.16 C.20 D.10 回答错误!正确答案:B 数据加密标准 DES 的 256个可能的密钥中只有()个弱密钥。收藏 A.19 B.16 C.20 D.10 回答错误!正确答案:B 用户身份认证是在 ISO 的那个层次上运行的。收藏 A.网络曾 B.应用层 C.会话层 D.物理层 回答错误!正确答案:B SET又称为()收藏 A.安全套接层协议 B.信息传输安全协议 C.安全电子交易协议 D.网上购物协议 回答错误!正确答案:C HTTP 建立在第()层协议基础上。收藏 A.1 B.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1