注意:此页面搜索的是所有试题
西安交通大学--网络安全与管理学习指南
计算机病毒的特征之一是( )。
A、非授权不可执行性 B、非授权可执行性
C、授权不可执行性 D、授权可执行性
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
属于被动攻击的恶意网络行为时( )。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
为了增强访问网页的安全性,可以采用( )协议。 A、DNS B、HTTP C、HTTPS D、POP3
在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。 A、ping B、tracert C、nslookup D、nbtstat
在Window系统下,若使ping命令不断的向目标主机(IP为210、45、165、20)发送数据,可以使用命令( )。 A、ping 210、45、165、20 B、ping -t 210、45、165、20 C、ping -n 210、45、165、20 D、ping -l 210、45、165、20
对称加密算法DES的密钥长度为( )。 A、32bit B、64bit C、128bit D、256bit
在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。 A、可用性 B、完整性 C、机密性 D、灵活性
下面属于入侵检测软件的是( )。 A、 snort B、CiscoWorks C、IPTable D、nmap
在Windows命令窗口输入( )命令可以进行域名查询。 A、arp B、DNSconfig C、Nslookup D、ipconfig
病毒Worm、Netsky、A属于( )。 A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒
按密钥方式对密码进行分类,正确的是( )。 A、手工密码和机械密码 B、理论上保密的密码和实际上保密的密码 C、对称式密码和非对称密码 D、模拟密码和数字密码
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做( )。
计算机系统安全评估的第一个正式标准是( )
网络病毒主要进行游戏等( )的盗取工作,远程操控,或把你的计算机当作肉鸡使用。
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
属于被动攻击的恶意网络行为时( )。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
为了增强访问网页的安全性,可以采用( )协议。 A、DNS B、HTTP C、HTTPS D、POP3
在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。 A、ping B、tracert C、nslookup D、nbtstat
在Window系统下,若使ping命令不断的向目标主机(IP为210、45、165、20)发送数据,可以使用命令( )。 A、ping 210、45、165、20 B、ping -t 210、45、165、20 C、ping -n 210、45、165、20 D、ping -l 210、45、165、20
对称加密算法DES的密钥长度为( )。 A、32bit B、64bit C、128bit D、256bit
在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括( )。 A、可用性 B、完整性 C、机密性 D、灵活性
下面属于入侵检测软件的是( )。 A、 snort B、CiscoWorks C、IPTable D、nmap
在Windows命令窗口输入( )命令可以进行域名查询。 A、arp B、DNSconfig C、Nslookup D、ipconfig
病毒Worm、Netsky、A属于( )。 A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒
按密钥方式对密码进行分类,正确的是( )。 A、手工密码和机械密码 B、理论上保密的密码和实际上保密的密码 C、对称式密码和非对称密码 D、模拟密码和数字密码
用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做( )。
计算机系统安全评估的第一个正式标准是( )
网络病毒主要进行游戏等( )的盗取工作,远程操控,或把你的计算机当作肉鸡使用。