注意:此页面搜索的是所有试题
河南工业大学网络安全技术(高起专)
下列属于应急处理的常用技术和前沿技术有( )。
A
蜜罐技术
B
漏洞再现及状态模拟应答技术
C
差错统计技术
D
状态追踪技术

下列选项中,属于黑客进行网络攻击类型的有( )。
A
拒绝服务型攻击
B
利用型攻击
C
信息收集型攻击
D
虚假信息型攻击

网络扫描技术主要包括( )。
A
网络远程扫描技术
B
Web网站扫描技术
C
系统安全扫描技术
D
防火墙系统扫描技术

下列属于黑客常用的攻击工具的是( )。
A
扫描器
B
嗅探器
C
木马工具
D
炸弹工具

加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。

正确

错误

操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。

正确

错误

RAID5也称为“热修复”,是Windows NT提供的一种容错方法。

正确

错误

初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。

正确

错误

利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。

正确

错误

为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。

正确

错误

木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。

正确

错误

远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。

正确

错误

计算机宏病毒是利用( )编制的。
A
Word提供的BASIC宏语言
B
PASCAL语言
C
汇编语言
D
机器指令

最简单的防火墙结构是( )。
A
路由器
B
代理服务器
C
状态检测
D
包过滤器

计算机病毒最重要的特点是( )。
A
可执行
B
可传染
C
可保存
D
可潜伏