站内搜索
网络安全技术 问题列表
问题 网络安全性检查的典型技术是网络扫描和()。

问题 黑客分为多种,()的原则是“谁给钱多给谁干”。A、破坏者B、红客C、间谍D、骇客

问题 漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。

问题 当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。

问题 用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制

问题 特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

问题 建立IPC$空连接的完整命令是(远程主机是192.168.0.1)net use //192.168.10.1/()""/user:""。

问题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击

问题 对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗

问题 简述VPN使用了哪些主要技术。

问题 简述VPN使用了哪些主要技术。

问题 作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确

问题 在本机用net user命令建立帐号:s1,并加入administrator组的过程。

问题 句柄是一个指针,通过句柄可以控制该句柄指向的对象。

问题 计算机病毒是企业网络中要重点防范的一种安全威胁,所以网管需要了解常见的计算机病毒形式。下列在企业网络中不需要防范的病毒对象有()。A、计算机病毒B、木马程序C、蠕虫病毒D、非法程序