单项选择题属于黑客入侵的常用手段()。
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题下面的机构如果都是认证中心,你认为可以作为资信认证的是()。
A.国家工商局
B.著名企业
C.商务部
D.人民银行
2.单项选择题防止他人对传输的文件进行破坏需要()。
A.数字签字及验证
B.对文件进行加密
C.身份认证
D.时间戳
3.单项选择题RSA算法建立的理论基础是()。
A.DES
B.替代相组合
C.大数分解和素数检测
D.哈希函数
4.单项选择题基于私有密钥体制的信息认证方法采用的算法是()。
A.素数检测
B.非对称算法
C.RSA算法
D.对称加密算法
5.单项选择题下列环节中无法实现信息加密的是()。
A.链路加密
B.上传加密
C.节点加密
D.端到端加密
6.单项选择题下列是利用身份认证的双因素法的是()。
A.电话卡
B.交通卡
C.校园饭卡
D.银行卡
7.单项选择题目前最安全的身份认证机制是()。
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
8.单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。
A.可信性
B.访问控制
C.完整性
D.保密性
9.问答题简述入侵检测的过程。
10.问答题简述保密密钥和公用/私有密钥的异同。
最新试题
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
题型:判断题
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
题型:单项选择题
Windows注册表的配置文件一般存放在()目录中。
题型:单项选择题
Flood 攻击是不可防御的。()
题型:判断题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
题型:判断题
下列属于查看路由器运行配置文件的命令是()。
题型:单项选择题
OWASP BWA 提供的应用是不带源代码的。()
题型:判断题
能够最好的保证防火墙日志的完整性的是()。
题型:单项选择题
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
题型:判断题
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
题型:单项选择题