24 喜欢·219 浏览
单选题

被动攻击通常包含()

A
拒绝服务攻击
B
欺骗攻击
C
窃听攻击
D
数据驱动攻击

题目答案

C

答案解析

暂无解析
举一反三
单选题

以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A
利用社会工程学
B
利用虚假的电子商务网站
C
利用假冒网上银行、网上证券网站
D
利用密罐

题目答案

D

答案解析

暂无解析
单选题

数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A
施加签名和验证签名
B
数字证书和身份认证
C
身份消息加密和解密
D
数字证书和消息摘

题目答案

A

答案解析

暂无解析
单选题

身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A
唯一性和保密性
B
唯一性和稳定性
C
保密性和可识别性
D
稳定性和可识别性

题目答案

B

答案解析

暂无解析
单选题

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A
鉴别服务
B
数据报过滤
C
访问控制
D
数据完整性

题目答案

B

答案解析

暂无解析
单选题

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A
morrison
B
WmS*F2m5@
C
27776394
D
wangjing1977

题目答案

B

答案解析

暂无解析
单选题

工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A
内部人为风险
B
黑客攻击
C
设备损耗
D
病毒破坏

题目答案

C

答案解析

暂无解析
单选题

攻击者通过对目标主机进行端口扫描,可以直接获得()。

A
目标主机的口令
B
给目标主机种植木马
C
目标主机使用了什么操作系统
D
目标主机开放了那些端口服务

题目答案

D

答案解析

暂无解析
单选题

以下关于NAT的说法中,错误的是()

A
NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B
静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C
动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D
动态NAT又叫网络端口转换NAPT

题目答案

D

答案解析

暂无解析
单选题

应用代理防火墙的主要优点是()

A
加密强度高
B
安全控制更细化、更灵活
C
安全服务的透明性更好
D
服务对象更广泛

题目答案

B

答案解析

暂无解析