注意:此页面搜索的是所有试题
河南工业大学网络安全技术(高起专)
下列属于应急处理的常用技术和前沿技术有( )。
A
蜜罐技术
B
漏洞再现及状态模拟应答技术
C
差错统计技术
D
状态追踪技术
下列选项中,属于黑客进行网络攻击类型的有( )。
A
拒绝服务型攻击
B
利用型攻击
C
信息收集型攻击
D
虚假信息型攻击
网络扫描技术主要包括( )。
A
网络远程扫描技术
B
Web网站扫描技术
C
系统安全扫描技术
D
防火墙系统扫描技术
下列属于黑客常用的攻击工具的是( )。
A
扫描器
B
嗅探器
C
木马工具
D
炸弹工具
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
正确
错误
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
正确
错误
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
正确
错误
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
正确
错误
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
正确
错误
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
正确
错误
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
正确
错误
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
正确
错误
计算机宏病毒是利用( )编制的。
A
Word提供的BASIC宏语言
B
PASCAL语言
C
汇编语言
D
机器指令
最简单的防火墙结构是( )。
A
路由器
B
代理服务器
C
状态检测
D
包过滤器
计算机病毒最重要的特点是( )。
A
可执行
B
可传染
C
可保存
D
可潜伏
A
蜜罐技术
B
漏洞再现及状态模拟应答技术
C
差错统计技术
D
状态追踪技术
下列选项中,属于黑客进行网络攻击类型的有( )。
A
拒绝服务型攻击
B
利用型攻击
C
信息收集型攻击
D
虚假信息型攻击
网络扫描技术主要包括( )。
A
网络远程扫描技术
B
Web网站扫描技术
C
系统安全扫描技术
D
防火墙系统扫描技术
下列属于黑客常用的攻击工具的是( )。
A
扫描器
B
嗅探器
C
木马工具
D
炸弹工具
加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
正确
错误
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
正确
错误
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
正确
错误
初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
正确
错误
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
正确
错误
为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
正确
错误
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。
正确
错误
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
正确
错误
计算机宏病毒是利用( )编制的。
A
Word提供的BASIC宏语言
B
PASCAL语言
C
汇编语言
D
机器指令
最简单的防火墙结构是( )。
A
路由器
B
代理服务器
C
状态检测
D
包过滤器
计算机病毒最重要的特点是( )。
A
可执行
B
可传染
C
可保存
D
可潜伏