当前分类: 网络安全技术
问题:什么是特洛伊木马?...
查看答案
问题:下面不属于PKI组成部分的是()。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS...
问题:入侵检测系统的第一步是()。A、信号分析B、信号收集C、数据包过滤D、数据包检查...
问题:常见的网络攻击身份欺骗有:()。...
问题:字典文件不可以得到系统密码。...
问题:Flask体系结构使策略可变通性的实现成为可能。...
问题:VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备...
问题:简述VPN使用了哪些主要技术。...
问题:会话层的主要功能是允许不同机器上用户之间建立会话关系。...
问题:简单说一说什么是端口扫描?...
问题:攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗...
问题:用IPC$入侵方法在远程主机192.168.11.1上建立一个帐号为STU2,并加入administrators过程。...
问题:直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。...
问题:安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。...
问题:网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。...
问题:Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器...
问题:最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网...
问题:操作系统不安全是计算机网络不安全的根本原因。...
问题:在常用的网络服务中,DNS使用TCP/IP协议。...