注意:此页面搜索的是所有试题
西安交通大学--网络安全与管理学习指南
不属于计算机病毒防治策略的是( ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也木进行病毒检测 D.整理磁盘
通信过程中的攻击方式不包括( )。 A、中断 B、截获 C、伪造 D、抵赖
在Windows系统下,网络命令netstat可以显示的信息包括( )。 A.当前的TCP/IP连接 B、 Ethernet统计信息 C、路由表 D、以上信息都能显示
EPGP中使用的非对称加密算法是( )。 A 、AES B、DES C、 3DES D、 RSA
域名服务系统(DNS)的功能是( )。 A、完成域名和IP地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成主机名和IP地址之间的转换 D、完成域名和电子邮件之间的转换
网上“黑客”是指( )的人。 A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网
下面不是对称加密算法的是( )。 A、 RSA B、 DES C 、3DES D、 AES
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( )。 A 80 B 443 C 445 D 8080
病毒Backdoor、Win32、Poison、bncl属于( )。 A、后门病毒 B、宏病毒 C、脚本病毒 D、蠕虫病毒
以下方法中,不适用于检测计算机病毒的是( )。 A、特征代码 B、校验和法 C、加密 D、软件模拟法
防火墙可以用来( )。 A、限制网络之间的连接 B、实现网络间数据的加密 C、实现网络间的连接 D、限制网络间数据的传输
根据美国联邦调查局的评估,80%的攻击?入侵来自( )。 A、接入网 B、企业内部网 C、公用IP网 D、个人网
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
计算机网络系统的安全威胁不包括( )。 A、黑客攻击 B、网络内部的安全威胁 C、病毒攻击 D、自然灾害
文件和对象的审核,错误的一项是( )。 A、文件和对象的访问的成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败