注意:此页面搜索的是所有试题
河南农业大学计算机网络安全
ICMP泛洪利用了(    )   (A) ARP命令的功能 (B) tracert命令的功能 (C) ping命令的功能 (D) route命令的功能
泪滴使用了IP数据报中的(     )   (A) 段位移字段的功能 (B) 协议字段的功能 (C) 标识字段的功能 (D) 生存期字段的功能
死亡之ping属于(    )  (A) 冒充攻击 (B) 拒绝服务攻击 (C) 重放攻击 (D) 篡改攻击
目前使用的防杀病毒软件的作用是(    )  (A) 检查计算机是否感染病毒,并消除已感染的任何病毒 (B) 杜绝病毒对计算机的侵害 (C) 检查计算机是否感染病毒,并清除部分已感染的病毒 (D) 查出已感染的任何病毒,清除部分已感染的病毒
经常与黑客软件配合使用的是(    )  (A) 病毒 (B) 蠕虫 (C) 木马 (D) 间谍软件
木马与病毒的最大区别是(    ) (A) 木马不破坏文件,而病毒会破坏文件 (B) 木马无法自我复制,而病毒能够自我复制 (C) 木马无法使数据丢失,而病毒会使数据丢失 (D) 木马不具有潜伏性,而病毒具有潜伏性
当计算机上发现病毒时,最彻底的清除方法为(    ) (A) 格式化硬盘 (B) 用防病毒软件清除病毒 (C) 删除感染病毒的文件 (D) 删除磁盘上所有的文件
属于主动攻击的有 (A) 拒绝服务 (B) 缓冲区溢出 (C) 中间人 (D) 网络窃听
关于代理服务器说法正确的有 (A) 工作在应用层 (B) 建立内外两条连接 (C) 协议无关 (D) 不具安全性
电子商务的要素包括 (A) 信息 (B) 商品 (C) 电子数据交换 (D) 电子资金转账
DNS同时调用了TCP和UDP的53端口,其中)端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。
零知识身份认证分为和两种类型。
PKI的技术基础包括和两部分。
根据密码算法对明文处理方式的标准不同,可以将密码系统分为:和    。
在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。