注意:此页面搜索的是所有试题
许昌学院Web安全技术
在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据窃听
B.数据流分析
C.数据篡改及破坏
D.非法访问
数据完整性指的是 () A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.防止因数据被截获而造成泄密 C.确保数据是由合法实体发出的 D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
以下算法中属于非对称算法的是 () A.DES B.RSA算法 C.IDEA D.三重DES
以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭
下列不属于主动攻击的是() A.修改传输中的数据 B.重放 C.会话拦截 D.利用病毒
下列不属于被动攻击的是() A.监视明文 B.解密通信数据 C.口令嗅探 D.利用恶意代码
网络安全主要实用技术不包括() A.数字认证 B.身份认证 C.物理隔离 D.逻辑隔离
网络安全不包括哪些重要组成部分() A.先进的技术 B.严格的管理 C.威严的法律 D.以上都不是
不是计算机网络安全的目标的是() A.保密性 B.完整性 C.不可用性 D.不可否认性
计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是() A.网络技术 B.通信技术 C.操作系统 D.信息论
物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是() A.安全管理 B.机房环境安全 C.通信线路安全 D.设备安全
机房安全等级几个基本类别() A.3 B.4 C.5 D.6
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有() A.屏蔽 B.过滤 C.隔离 D.接地
机房的三度要求不包括() A.湿度 B.设备齐全度 C.温度 D.洁净度
机房安全技术不包括() A.机房安全要求 B.机房设施要求 C.机房的三度要求 D.防静电措施
数据完整性指的是 () A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.防止因数据被截获而造成泄密 C.确保数据是由合法实体发出的 D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
以下算法中属于非对称算法的是 () A.DES B.RSA算法 C.IDEA D.三重DES
以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭
下列不属于主动攻击的是() A.修改传输中的数据 B.重放 C.会话拦截 D.利用病毒
下列不属于被动攻击的是() A.监视明文 B.解密通信数据 C.口令嗅探 D.利用恶意代码
网络安全主要实用技术不包括() A.数字认证 B.身份认证 C.物理隔离 D.逻辑隔离
网络安全不包括哪些重要组成部分() A.先进的技术 B.严格的管理 C.威严的法律 D.以上都不是
不是计算机网络安全的目标的是() A.保密性 B.完整性 C.不可用性 D.不可否认性
计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是() A.网络技术 B.通信技术 C.操作系统 D.信息论
物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是() A.安全管理 B.机房环境安全 C.通信线路安全 D.设备安全
机房安全等级几个基本类别() A.3 B.4 C.5 D.6
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有() A.屏蔽 B.过滤 C.隔离 D.接地
机房的三度要求不包括() A.湿度 B.设备齐全度 C.温度 D.洁净度
机房安全技术不包括() A.机房安全要求 B.机房设施要求 C.机房的三度要求 D.防静电措施