- A.IP端口扫描技术
- B.IPX端口扫描技术
- C.SPX端口扫描技术
- D.UDP端口扫描技术
- A.个人防火墙可以抵挡外部攻击
- B.个人防火墙能够隐蔽个人计算机的IP地址等信息
- C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
- D.个人防火墙占用一定的系统资源
- A.计算机病毒是一组程序
- B.具有传染性
- C.可以自我复制
- D.可以篡改计算机系统设置,但不影响使用
- A.低速网络
- B.中速网络
- C.高速网络
- D.超高速网络
- A.本地进程调用
- B.本地过程调用
- C.远程进程调用
- D.远程过程调用
- A.网络中传输的敏感信息被窃听.
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
- A.除法错
- B.不可屏蔽中断
- C.可屏蔽中断
- D.单步中断
- A.防水
- B.接地
- C.降噪
- D.防虫
- A.特征代码法
- B.校验和法
- C.加密
- D.软件模拟法
- A.高端驻留型
- B.常规驻留型
- C.内存控制链驻留型
- D.设备程序补丁驻留型
- A.既可发现已知病毒,又可发现未知病毒
- B.不能识别病毒名称
- C.可能造成误报警
- D.可以对付隐蔽性病毒
- A.远程拒绝服务
- B.本地拒绝服务
- C.服务器信息泄露
- D.口令恢复
- A.微型化
- B.巨型化
- C.网络化
- D.智能化
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
- A.安全管理协议、认证体制和网络体系结构
- B.安全管理协议、认证体制和密码体制
- C.安全管理协议、密码体制和网络体系结构
- D.认证体制、密码体制和网络体系结构
- A.特殊用户
- B.资深用户
- C.一般用户
- D.审计用户
- A.IP
- B.IPX
- C.SPX
- D.TCP
- A.CA
- B.X.509标准
- C.密钥备份和恢复
- D.PKI应用接口系统
- A.低影响度,低严重度
- B.低影响度,中等严重度;中等影响度,低严重度
- C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
- D.中等影响度,高严重度;高影响度,中等严重度
- A.条件概率预测法
- B.Denning的原始模型
- C.产生式/专家系统
- D.状态转换方法