- A.实现内外网隔离与访问控制
- B.提供实时的检测及采取相应的防护手段,防止黑客的入侵
- C.记录用户使用计算机网络的活动过程
- D.预防、检测和消除病毒
- A.明文
- B.密文
- C.密钥
- D.加密算法
- A.解密通信数据
- B.会话拦截
- C.系统干涉
- D.修改数据
- A.消息认证
- B.数字签名
- C.动态口令
- D.密钥分发
- A.特征代码法
- B.校验和法
- C.行为监测法
- D.软件模拟法
- A.模拟攻击是最直接的漏洞探测技术
- B.模拟攻击的探测结果准确率是最高的
- C.模拟攻击行为难以做到面面俱到
- D.模拟攻击过程对目标系统不会有任何负面影响
- A.口令嗅探
- B.重放
- C.拒绝服务
- D.物理破坏
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
- A.只能作为攻击工具
- B.只能作为防御工具
- C.只能作为检查系统漏洞的工具
- D.既可以作为攻击工具,也可以作为防御工具
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
- A.造成设备过热
- B.影响设备接地
- C.电磁干扰
- D.火灾
- A.可以公开加密密钥
- B.密钥管理问题比较简单
- C.可以用于数字签名
- D.加解密处理速度快
- A.软件系统
- B.硬件系统
- C.信息系统
- D.代码系统
- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
- A.CA
- B.X.509标准
- C.密钥备份和恢复
- D.PKI应用接口系统