注意:此页面搜索的是所有试题
西南石油大学土木工程施工与组织(专升本)
认证技术分为三个层次,它们是( )。
·安全管理协议、认证体制和网络体系结构
·安全管理协议、认证体制和密码体制
·安全管理协议、密码体制和网络体系结构
·认证体制、密码体制和网络体系结构
网络地址转换(NAT)的三种类型是( )。
·静态NAT、动态NAT和混合NAT
·静态NAT、网络地址端口转换NAPT和混合NAT
·静态NAT、动态NAT和网络地址端口转换NAPT
·动态NAT、网络地址端口转换NAPT和混合NAT
下面属于网络防火墙功能的是( )。
·过滤进、出网络的数据
·保护内部和外部网络
·保护操作系统
·阻止来自于内部网络的各种危害
包过滤防火墙工作在( )。
·网络层
·传输层
·会话层
·应用层
无助于加强计算机的安全。( )
·安装杀毒软件并及时更新病毒库
·及时更新操作系统补丁包
·把操作系统管理员帐号的口令设置为空
·安装使用防火墙
下列关于安全漏洞探测技术特点的论述,正确的是( )。
·信息型漏洞探测属于直接探测
·信息型漏洞探测可以给出确定性结论
·攻击型漏洞探测属于间接探测
·攻击型漏洞探测可能会对目标带来破坏性影响
以下不属于计算机病毒防治策略的是( )。
·确认您手头常备一张真正“干净”的引导盘
·及时、可靠升级反病毒产品
·新购置的计算机软件也要进行病毒检测
·整理磁盘
下面关于计算机病毒的说法中,错误的是( )。
·计算机病毒只存在于文件中
·计算机病毒具有传染性
·计算机病毒能自我复制
·计算机病毒是一种人为编制的程序
在进行计算机网路安全设计、规划时,不合理的是( )。
·只考虑安全的原则
·易操作性原则
·适应性、灵活性原则
·多重保护原则
网络安全技术中,以下哪个选项不属于防火墙的技术特点( )
· 包过滤技术
· 应用代理技术
· 状态监视技术
· 防病毒技术
在网络协议分析中,我们通常所说的“TCP半连接”是指TCP协议的哪个状态( )
· SYN-SENT
· SYN-RECEIVED
· ESTABLISHED
· FIN-WAIT-1
在网络安全中,以下哪个概念与“SYN Flooding”攻击有关( )
· SYN Cookie
· IP Spoofing
· Teardrop Attack
· Format String Attack
在网络安全中,以下哪个协议被广泛用于保护电子邮件传输( )
· SSL/TLS
· POP3
· IMAP
· SMTP
在网络安全中,以下哪种技术可以帮助降低网络钓鱼攻击的成功率( )
· IP封锁
· 双重认证
· 防火墙
· 入侵检测系统
在网络安全中,以下哪种攻击方式属于被动攻击( )
· IP欺骗
· 拒绝服务攻击
· 缓冲区溢出攻击
· 流量监听
·安全管理协议、认证体制和网络体系结构
·安全管理协议、认证体制和密码体制
·安全管理协议、密码体制和网络体系结构
·认证体制、密码体制和网络体系结构
网络地址转换(NAT)的三种类型是( )。
·静态NAT、动态NAT和混合NAT
·静态NAT、网络地址端口转换NAPT和混合NAT
·静态NAT、动态NAT和网络地址端口转换NAPT
·动态NAT、网络地址端口转换NAPT和混合NAT
下面属于网络防火墙功能的是( )。
·过滤进、出网络的数据
·保护内部和外部网络
·保护操作系统
·阻止来自于内部网络的各种危害
包过滤防火墙工作在( )。
·网络层
·传输层
·会话层
·应用层
无助于加强计算机的安全。( )
·安装杀毒软件并及时更新病毒库
·及时更新操作系统补丁包
·把操作系统管理员帐号的口令设置为空
·安装使用防火墙
下列关于安全漏洞探测技术特点的论述,正确的是( )。
·信息型漏洞探测属于直接探测
·信息型漏洞探测可以给出确定性结论
·攻击型漏洞探测属于间接探测
·攻击型漏洞探测可能会对目标带来破坏性影响
以下不属于计算机病毒防治策略的是( )。
·确认您手头常备一张真正“干净”的引导盘
·及时、可靠升级反病毒产品
·新购置的计算机软件也要进行病毒检测
·整理磁盘
下面关于计算机病毒的说法中,错误的是( )。
·计算机病毒只存在于文件中
·计算机病毒具有传染性
·计算机病毒能自我复制
·计算机病毒是一种人为编制的程序
在进行计算机网路安全设计、规划时,不合理的是( )。
·只考虑安全的原则
·易操作性原则
·适应性、灵活性原则
·多重保护原则
网络安全技术中,以下哪个选项不属于防火墙的技术特点( )
· 包过滤技术
· 应用代理技术
· 状态监视技术
· 防病毒技术
在网络协议分析中,我们通常所说的“TCP半连接”是指TCP协议的哪个状态( )
· SYN-SENT
· SYN-RECEIVED
· ESTABLISHED
· FIN-WAIT-1
在网络安全中,以下哪个概念与“SYN Flooding”攻击有关( )
· SYN Cookie
· IP Spoofing
· Teardrop Attack
· Format String Attack
在网络安全中,以下哪个协议被广泛用于保护电子邮件传输( )
· SSL/TLS
· POP3
· IMAP
· SMTP
在网络安全中,以下哪种技术可以帮助降低网络钓鱼攻击的成功率( )
· IP封锁
· 双重认证
· 防火墙
· 入侵检测系统
在网络安全中,以下哪种攻击方式属于被动攻击( )
· IP欺骗
· 拒绝服务攻击
· 缓冲区溢出攻击
· 流量监听