全球旧事资料 分类
有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性B非授权性C信息泄漏D拒绝服务攻击9主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统特性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户在不同场所赋予不同的权限D保证绝对的安全10防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵11不属于NIDS的优点的是:可以不利用操作系统本身提供的功能。5以下不属于对称密码算法的是(D)AIDEABRCCDESDRSA6以下不属于非对称密码算法特点的是(D)A计算量大B处理速度慢C使用两个密码D适合加密长数据7对于一个数字签名系统的非必要条件有(D)A一个用户能够对一个消息进行签名B其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C任何人都不能伪造一个用户的签名D数字签名依赖于诚信8不属于公钥管理的方法有(D)A公开发布B公用目录表C公钥管理机构D数据加密
创建Web虚拟目录的用途是(C)A、用来模拟主目录的假文件夹。B、用一个假的目录来避免感染病毒C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D、以上都不对7、若一个用户同时属于多个用户组,则其权限适用原则不包括(D)。A、最大权限原则B、文件权限超越文件夹权限原则C、拒绝权限超越其他所有权限的原则D、最小权限原则8、提高IE浏览器的安全措施不包括(D)。
精品文档
f精品文档
A、禁止使用cookiesB、禁止适用ActiveX控件C、禁止使用Java及活动脚本D、禁止访问国外网站9、IISFTP服务的安全设置不包括(C)。A、目录权限设置B、用户验证控制C、用户密码设置D、IP地址限制10、提高电子邮件传输安全性的措施不包括(A)。A、对电子邮件的正文及附件大小做严格限制B、对于重要的电子邮件可以加密传送,并进行数字签名C、在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵4包过滤防火墙工作在(C)A物理层B数据链路层C网络层D会话层5同时具有安全性和高效性的防火墙技术是(C)A包过滤防火墙B代理服务器C状态检测防火墙D内容过滤防火墙6防火墙技术指标中不包括(D)A并发连接数B吞吐量C接口数量D硬盘容量4入侵检测系统(IDSI
trusio
Detectio
System)是对(D)的r
好听全球资料 返回顶部