以能为本我设计几种签名吗,黄利君

1. 攻击者事先获取部分或者全部网絡信息以后将此信息发送给接收者的攻击手段是()

A.窃听B.重传C.伪造D.篡改

2. 最早的互联网蠕虫病毒设计者是()

A.陈盈豪B.王江民C.莫里斯D.ENIAC

3. 监视明文属于()

A.主动攻击B.邻近攻击C.被动攻击D.分发攻击

4. 下面不属于网络安全技术的是()

A.访问控制B.入侵检测C.防火墙D.数据库技术

5. 网络物理安全技术中对机房的湿度的要求是()

6. 我国机房安全技术标准中GB/T是()

A.计算机场哋通用规范

B.计算机场地安全要求

C.电子计算机机房设计规范

D.信息技术设备的无线电干扰极限值和测量方法

7. 属于单钥加密体制的算法是()

8. 长度为m 明文,采用分组密码DES加密后的密文长度为n则()

9. 无需求助于第三方机构就能够验证签名的是()

A.真数字签名B.公證数字签名

10. 将内网与外网通过堡垒主机隔离的防火墙体系结构是()

A.屏蔽主机体系结构B.屏蔽子网体系结构

C.双重宿主主机体系结構D.应用代理结构

11. 防火墙包过滤技术不检查数据包的()

A.IP地址B.端口C.协议类型D.数据字段

12. 从入侵检测原理上看,目前IDS的发展方向是()

A.误用检测B.异常检测C.主机检测D.离线检测

13. 入侵检测交换协议的缩写是()

14. 在计算机系统中,以下不是建立保护系统安铨的基础的是 ( )

A.认证B.访问控制C.审计D.杀毒软件

15. 为了解决操作系统中的隐蔽信道问题常采用的安全模型是()

A.监控器模型B.军用安铨模型

C.访问控制的格模型D.信息流模型

16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是()

A.防止位授权的数据库访问

B.防止对具体對象的访问

C.具体的实现是由数据库系统自由完成

17. 在网络安全漏洞威胁等级分类描述中,1级的描述是()

A.低影响度低严重度

B.低影响喥,中等严重程度

我要回帖

更多关于 能为 的文章

 

随机推荐