站内搜索
网络安全技术 问题列表
问题 简述公开密钥密码机制的原理和特点?

问题 入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。

问题 系统的弱点会对系统的()、系统的()、系统的()、系统的可控性与系统的可靠性造成危害。

问题 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

问题 防火墙应满足的基本条件是什么?

问题 下列属于宏病毒是()。A、Mothers Day VirusB、“熊猫烧香”C、“红色代码D、“尼姆亚”

问题 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒

问题 SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议

问题 灰鸽子是()木马。A、第一代木马B、第二代木马C、第三代木马D、第四代木马

问题 ()是网络层上的主要协议,同时被TCP协议和UDP协议使用。A、SNNPB、SMTPC、IPD、ICMP

问题 简述木马攻击的过程.

问题 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装

问题 以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥

问题 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?

问题 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击