注意:此页面搜索的是所有试题
西安交通大学--网络安全与管理学习指南
不属于计算机病毒防治策略的是( )
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也木进行病毒检测
D.整理磁盘
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
在Windows系统下,网络命令netstat可以显示的信息包括( )。 A.当前的TCP/IP连接 B、 Ethernet统计信息 C、路由表 D、以上信息都能显示
EPGP中使用的非对称加密算法是( )。 A 、AES B、DES C、 3DES D、 RSA
域名服务系统(DNS)的功能是( )。 A、完成域名和IP地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成主机名和IP地址之间的转换 D、完成域名和电子邮件之间的转换
网上“黑客”是指( )的人。 A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网
下面不是对称加密算法的是( )。 A、 RSA B、 DES C 、3DES D、 AES
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。 A 80 B 443 C 445 D 8080
病毒Backdoor、Win32、Poison、bncl属于( )。 A、后门病毒 B、宏病毒 C、脚本病毒 D、蠕虫病毒
以下方法中,不适用于检测计算机病毒的是( )。 A、特征代码 B、校验和法 C、加密 D、软件模拟法
防火墙可以用来( )。 A、限制网络之间的连接 B、实现网络间数据的加密 C、实现网络间的连接 D、限制网络间数据的传输
根据美国联邦调查局的评估,80%的攻击?入侵来自( )。 A、接入网 B、企业内部网 C、公用IP网 D、个人网
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
计算机网络系统的安全威胁不包括( )。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
文件和对象的审核,错误的一项是( )。 A、文件和对象的访问的成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
在Windows系统下,网络命令netstat可以显示的信息包括( )。 A.当前的TCP/IP连接 B、 Ethernet统计信息 C、路由表 D、以上信息都能显示
EPGP中使用的非对称加密算法是( )。 A 、AES B、DES C、 3DES D、 RSA
域名服务系统(DNS)的功能是( )。 A、完成域名和IP地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成主机名和IP地址之间的转换 D、完成域名和电子邮件之间的转换
网上“黑客”是指( )的人。 A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网
下面不是对称加密算法的是( )。 A、 RSA B、 DES C 、3DES D、 AES
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。 A 80 B 443 C 445 D 8080
病毒Backdoor、Win32、Poison、bncl属于( )。 A、后门病毒 B、宏病毒 C、脚本病毒 D、蠕虫病毒
以下方法中,不适用于检测计算机病毒的是( )。 A、特征代码 B、校验和法 C、加密 D、软件模拟法
防火墙可以用来( )。 A、限制网络之间的连接 B、实现网络间数据的加密 C、实现网络间的连接 D、限制网络间数据的传输
根据美国联邦调查局的评估,80%的攻击?入侵来自( )。 A、接入网 B、企业内部网 C、公用IP网 D、个人网
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
计算机网络系统的安全威胁不包括( )。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
文件和对象的审核,错误的一项是( )。 A、文件和对象的访问的成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败