内容发布更新时间 : 2024/11/18 8:15:34星期一 下面是文章的全部内容请认真阅读。
入侵检测的过程不包括下列哪个阶段() A.信息收集 B.信息分析 C.消息融合 D.告警与响应
正确答案:C
在传统的C语言中,程序的入口点函数是: A.include B.main C.void D.printf
正确答案:B
OSI参考模型的最底层是: A.网络层 B.数据链路层 C.表示层 D.物理层
正确答案:D
关于DES算法的说法正确的是() A.是非对称加密算法 B.是分组加密算法 C.可用于身份认证
D.加密过程包括15轮运算
正确答案:B
现代病毒木马融合了()新技术 A.进程注入 B.注册表隐藏 C.漏洞扫描 D.都是
正确答案:D
下列选项中()不属于CGI漏洞的危害。 A.缓冲区溢出攻击 B.数据验证型溢出攻击 C.脚本语言错误 D.信息泄漏
正确答案:D
异常入侵检测依靠的假定是() A.一切网络入侵行为都是异常的
B.用户表现为可预测的 、一致的系统使用模式 C.只有异常行为才有可能是入侵攻击行为
D.正常行为和异常行为可以根据一定的阀值来加以区分
正确答案:D
某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为() 。 A.95/195 B.100/195 C.95/100 D.100/95
正确答案:C
在网络中,()是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰 A.RSA
B.入侵检测 C.防火墙 D.DNS
正确答案:C
以下关于混合加密方式说法正确的是( )
A.采用公开密钥体制对通信过程中的数据进行加解密处理 B.不采用公开密钥对对称密钥体制的密钥进行加密处理 C.采用对称密钥体制对非对称密钥体制的密钥进行加密
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的
加解密处理速度快的双重优点
正确答案:D
PKI?无法实现() A.身份认证 B.数据的完整性 C.数据的机密性 D.权限分配
正确答案:D
信息安全的基本属性是___。 A.保密性 B.完整性
C.可用性、可控性、可靠性 D.A,B,C都是
正确答案:D
密码保管不善属于()安全隐患。 A.管理 B.技术 C.加密 D.解密
正确答案:A
在公钥密码体制中,用于信息机密性的密钥为() A.公钥 B.私钥
C.公钥与私钥 D.公钥或私钥
正确答案:A
IPSec在哪种模式下把数据封装在一个新的IP包内进行传输( ) A.隧道模式 B.管道模式