西安交通大学——网络安
造成网络不安全的主要原因有哪些?
答案是:"(1)软件本身设计不良或系统设计上的缺陷。 (2)使用者的习惯及方法不正确 (3)网络防护不够严谨"

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机安全评价标准中A类安全等级都包括哪些内容?
答案是:A类安全等级A系统的安全级别最高。目前,A类安全等级只包括A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
常见的网络攻击形式有哪些?
答案是:"(1)逻辑炸弹; (2)系统Bug; (3)社会工程学; (4)后门和隐蔽通道; (5)拒绝服务攻击; (6

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
威胁企业安全的网络危险行为有哪些?
答案是:"(1)浏览不经邮件附近; (2)按照未授权应用; (3)关闭或禁用安全工具; (4)浏览不明HTML或文本消息;

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
什么是蠕虫?
答案是:蠕虫病毒式是一种常见的计算机病毒,传染原理是利用网络进行复制和传播,传染途径是通过网络,电子邮件以及优盘,移动硬盘灯移动

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机病毒的特点有哪些?
答案是:(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
NTFS的权限及使用原则有哪些?
答案是:" (1)权限最大原则。 (2)文件权限超越文件夹权限原则。 (3)拒绝权限超越其他权限原则。"

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
网络安全的目标可归纳为哪四个方面?
答案是:"(1)可用性; (2)机密性; (3)完整性; (4)不可抵赖性"

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
活动目录
答案是:又称为AD域,是windows2003系统中一个关键服务,他不是孤立的,它与许多协议和服务有着非常紧密的关系,还涉及整个

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
组织单元
答案是:一个逻辑单位,它好比一个容器,将各种对象,如用户,组,计算机和其他组织单位放入其中

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
答案是:域是一个具有集中安全控制机制的网络

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机病毒
答案是:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
黑客
答案是:未经许可就闯入计算机系统进行破坏的人。

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
屏蔽子网防火墙
答案是:在内联网和因特网之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与内联网和因特网分开

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
包过滤技术:
答案是:在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
PKI
答案是:公开秘钥

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
代理服务器
答案是:是指代表内部网络用户向外部网络中的服务器进行连接请求的程序

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
对称加密
答案是:又称秘钥加密,是指加密和解密过程均采用同一把秘密钥匙

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
黑客攻击是属于人为的攻击行为
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机病毒对计算机网络系统威胁不大
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
PEM是专用来为电子邮件提供加密的
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
Kerberos协议是建立在非对称加密算法RAS上的
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在非对称密钥密码体制中,发信方与收信方使用不同的密钥
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
操作系统中超级用户和普通用户的访问权限没有差别
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机系统的脆弱性主要来自于网络操作系统的不安全性
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
对路由器的配置可以设置用户访问路由器的权限
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在WindowsNT操作系统中域间的委托关系有单向委托和双向委托两种
答案是:正确

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
答案是:错误

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
WWW使用C/S工作模式,它以HTML与(______)传输协议为基础
答案是:HTTP

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
Shannon提出的设计密码系统的基本方法是(______)和(______)
答案是:扩散##混乱

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
从广义上来说,网络安全的四个属性分别是(______)、(______)、完整性和可控性
答案是:机密性##可靠性

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
(______)是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
答案是:TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
网络病毒主要进行游戏等(______)的盗取工作,远程操控,或把你的计算机当作肉鸡使用
答案是:TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
计算机系统安全评估的第一个正式标准是(______)
答案是:TCSEC标准

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(______)
答案是:动态密码

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
蠕虫病毒采取的传播方式,一般为(______)以及(______)
答案是:网络##电子邮件

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
CIDF通用模型入侵检测系统分为几个单元:(______)、(______)、(______)、事件数据库。
答案是:响应单元##事件产生器##事件分析器

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
Windows系统上的重大安全漏洞,主要包括两大部分:(______)和(______)的安全漏洞。
答案是:Windows服务器##工作站

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
网络攻击可被分为两类:(______)和(______)。
答案是:主动攻击##被动攻击

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
按照寄生方式的不同,可以将计算机病毒分为(______)病毒、(______)病毒和复合型病毒
答案是:代替式##链接式

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
按数据来源分类,入侵检测系统可分为(______)和(______)
答案是:基于主机##基于网络

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
蠕虫程序主要利用(______)进行传播
答案是:系统漏洞

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
安全审计是识别与防止(______)、追查(______)的重要措施之一。
答案是:网络攻击行为##网络泄密行为

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
按分析技术分类,入侵检测系统可分为(______)和(______)。
答案是:异常检测##误用检测

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
特洛伊木马简称木马,它是一种基于(______)的黑客工具,具有(______)和(______)的特点
答案是:远程控制##隐蔽性##非授权性

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
自主访问控制(______)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(______)和(______)中设置许可。
答案是:DAC##文件夹##共享资源

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
根据美国联邦调查局的评估,80%的攻击?入侵来自
答案是:公用IP网

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
病毒Backdoor.Win32.Poison.bncl属于
答案是:后门病毒

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是
答案是:443

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
网上“黑客”是指(C)的人
答案是:在网上私闯他人计算机系统

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在Windows系统下,网络命令netstat可以显示的信息包括(
答案是:以上信息都能显示

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
通信过程中的攻击方式不包括
答案是:抵赖

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
不属于计算机病毒防治策略的是
答案是:整理磁盘

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
属于黑客入侵的常用手段的是
答案是:IP欺骗

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
向有限的空间输入超长的字符串是(A)攻击手段
答案是:缓冲区溢出

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
在Windows命令窗口输入(B)命令可以进行域名查询
答案是:DNSconfig

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
下面属于入侵检测软件的是
答案是:nmap

更新时间:2023/4/3 12:59:00
出自:西安交通大学——网络安全与管理
目前为: 1/2 页  首页   上页  下页 尾页