8 喜欢·231 浏览
单选题

以下哪个是 ARP欺骗攻击可能导致的后果?

A
ARP欺骗可直接获得目标主机的控制权
B
ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C
ARP欺骗可导致目标主机无法访问网络
D
ARP欺骗可导致目标主机

题目答案

C

答案解析

暂无解析
举一反三
单选题

hash 算法的碰撞是指

A
两个不同的消息,得到相同的消息摘要
B
两个相同的消息,得到不同的消息摘要
C
消息摘要和消息的长度相同
D
消息摘要比消息长度更长

题目答案

A

答案解析

暂无解析
单选题

在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A
加密
B
数字签名
C
访问控制
D
路由控制

题目答案

B

答案解析

暂无解析
单选题

某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:

A
配置一个外部防火墙,其规则为除非允许,都被禁止
B
配置一个外部防火墙,其规则为除非禁止,都被允许
C
不配置防火墙,自由访问,但在主机上安装杀病毒软件
D
不配置防火墙,只在路由器上设置禁止PING操作

题目答案

A

答案解析

暂无解析
单选题

总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

A
网关到网关
B
主机到网关
C
主机到主机
D
主机到网闸

题目答案

A

答案解析

暂无解析
单选题

计算机取证的合法原则是

A
计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B
计算机取证在任何时候都必须保证符合相关法律法规
C
计算机取证只能由执法机构才能执行,以确保其合法性
D
计算机取证必须获得执法机关的授权才可进行以确保合法性原则

题目答案

D

答案解析

暂无解析
单选题

存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A
提高性能,应用程序不用重复编译此过程
B
降低用户查询数量,减轻网络拥塞
C
语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D
可以控制用户使用存储过程的权限,以增强数据库的安全性

题目答案

D

答案解析

暂无解析
单选题

路由器的标准访问控制列表以什么作为判别条件?

A
数据包的大小
B
数据包的源地址
C
数据包的端口号
D
数据包的目的地址

题目答案

B

答案解析

暂无解析
单选题

以下对单点登录技术描述不正确的是

A
单点登录技术实质是安全凭证在多个用户之间的传递和共享
B
使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C
单点登录不仅方便用户使用,而且也便于管理
D
使用单点登录技术能简化应用系统的开发

题目答案

A

答案解析

暂无解析
单选题

Chinese Wall 模型的设计宗旨是

A
用户只能访问那些与已经拥有的信息不冲突的信息
B
用户可以访问所有的信息
C
用户可以访问所有已经选择的信息
D
用户不可以访问那些没有选择的信息

题目答案

A

答案解析

暂无解析