D.代理服务型
您的答案:C 题目分数:1.0 此题得分:1.0
38.第85题
安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。 A.拨号进入 B.口令破解 C.木马程序 D.不安全服务
您的答案:D 题目分数:1.0 此题得分:1.0
39.第86题
?? 一般情况下,攻击者对目标网络进行扫描的顺序是 。 A.地址扫描-> 漏 洞扫描 -> 端口扫描 B.端口扫描-> 地址扫描 -> 漏 洞扫描 C.地址扫描-> 端口扫描 -> 漏 洞扫描 D.端口扫描-> 漏 洞扫描 -> 地址扫描
您的答案:C 题目分数:1.0 此题得分:1.0
40.第87题
? 防火墙能够________。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
您的答案:B 题目分数:1.0 此题得分:1.0
41.第88题
? 入侵检测系统提供的基本服务功能包括________。 A.异常检测和入侵检测 B.入侵检测和攻击告警 C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
您的答案:D 题目分数:1.0 此题得分:1.0
42.第89题
? _______是网络交易成功与否的关键所在。 A.网络交易安全问题 B.双方的自觉问题
C.交易协议的有效性问题 D.法律的制约问题
您的答案:A 题目分数:1.0 此题得分:1.0
43.第90题
监听的可能性比较低的是____ 数据链路。 A.Ethernet B.电话线
C.有线电视频道 D.无线电
您的答案:B 题目分数:1.0 此题得分:1.0
44.第91题
? HTTPS的TCP端口号是 。 A.80 B.443 C.110 D.53
您的答案:B 题目分数:1.0 此题得分:1.0
45.第92题
不属于安全策略所涉及的方面是 A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略
您的答案:D
题目分数:1.0 此题得分:1.0
46.第93题
包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 。 A.包过滤 B.代理服务器 C.双穴主机 D.屏蔽子网网关
您的答案:A 题目分数:1.0 此题得分:1.0
47.第94题
在每天下午5点使用计算机结束时断开终端的连接属于__ __ A.外部终端的物理安 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗
您的答案:A 题目分数:1.0 此题得分:1.0
48.第95题
为了防御网络监听,最常用的方法是 A.采用物理传输(非网络) B.信息加密 C.无线网
D.使用专线传输
您的答案:B 题目分数:1.0 此题得分:1.0
49.第96题
下列 防火墙是Socks服务器。 A.面向代理的服务器 B.包过滤器服务器 C.电路级网关 D.Linux防火墙
您的答案:C
题目分数:1.0 此题得分:1.0
50.第97题
下列 是注册端口。 A.443 B.80 C.110 D.4001
您的答案:B 题目分数:1.0 此题得分:1.0
51.第4题
为了保证安全性,密码算法应该进行保密。
您的答案:错误 题目分数:1.0 此题得分:1.0
52.第5题
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
您的答案:正确 题目分数:1.0 此题得分:1.0
53.第6题
域中全局目录服务器包含了域中所有对象的全部属性。
您的答案:错误 题目分数:1.0 此题得分:1.0
54.第7题
在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。
您的答案:错误 题目分数:1.0 此题得分:1.0
55.第8题
root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。
您的答案:正确 题目分数:1.0 此题得分:1.0
56.第9题
在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。
您的答案:正确 题目分数:1.0 此题得分:1.0
57.第11题
不可能存在信息理论安全的密码体制。
您的答案:错误 题目分数:1.0 此题得分:1.0
58.第12题
完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。
您的答案:正确 题目分数:1.0 此题得分:1.0
59.第13题
一次一密体制即使用量子计算机也不能攻破.
您的答案:正确 题目分数:1.0 此题得分:1.0
60.第14题