- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
- A.56bit,128bit
- B.64bit,64bit
- C.64bit,56bit
- D.64bit,128bit
- A.超级用户
- B.资深用户
- C.管理员用户
- D.审计用户
- A.代码加密
- B.代码加密、代替加密
- C.代码加密、代替加密、变位加密
- D.代码加密、代替加密、变位加密、一次性密码簿加密
- A.验证信息在接收或存储过程中是否被篡改是消息完整性认证
- B.验证消息的收发者是否持有正确的身份认证符指的是身份认证
- C.防止消息重放或延迟等攻击指的是消息的序号和操作时间(时间性)等的认证
- D.认证技术是防止不法分子对信息系统进行主动攻击的一种重要术
- A.CIDF将通信机制构造成一个三层模型:GID0层、消息层和协商传输层
- B.消息层负责将数据从发送方传递到接收方,同时携带有语义的信息
- C.GID0层只考虑所传递信息的语义
- D.协商传输层规定了GID0在各个组件之间的传输机制
- A.18-22摄氏度
- B.15-18摄氏度
- C.10-15摄氏度
- D.22-25摄氏度
- A.软件系统
- B.硬件系统
- C.信息系统
- D.代码系统
- 23
-
恶意代码的特征不体现()
- A.恶意的目的
- B.通过执行发生作用
- C.本身是程序
- D.不通过执行也能发生作用
- A.17℃
- B.20℃
- C.23℃
- D.26℃
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类计算机网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
- A.安全策略
- B.安全指标
- C.安全性能
- D.安全指数
- A.个人防火墙只可以抵挡外部攻击
- B.个人防火墙能够隐蔽个人计算机的IP地址等信息
- C.个人防火墙只可以对单机提供保护,不能保护网络系统
- D.个人防火墙占用一定的系统资源
- A.保护
- B.防护
- C.防守
- D.侦测
- A.明文
- B.密文
- C.密钥
- D.加密算法
- A.状态转换法
- B.量化分析法
- C.免疫学方法
- D.神经网络法
- A.用户的行为是不可预测的
- B.异常检测会无法适应用户行为的变化
- C.异常检测无法发现未知的攻击方法
- D.异常检测可以发现未知的攻击方法
- A.不会对探测目标产生破坏性影响
- B.不能应用于各类网络安全漏洞扫描软件
- C.对所有漏洞存在与否可以给出确定性结论
- D.是一种直接探测技术
- A.只能防范经过其本身的非法访问和攻击,对绕过防火墙的访问和攻击无能为力
- B.可以解决来自内部网络的攻击和安全问题
- C.可以防止受病毒感染的文件的传输
- D.可以防止策略配置不当或错误配置引起的安全威胁
- A.机密性
- B.安全性
- C.正确性
- D.准确率