注意:此页面搜索的是所有试题
佳木斯大学语言治疗学
责任会计中确定责任成本的最重要的原则是( )
·可避免性
·因果性
·可控性
·变动性
可以被数据完整性机制防止的攻击方式是( )。
· 假冒源地址或用户的地址欺骗攻击
· 抵赖做过信息的递交行为
·数据中途被攻击者窃听获取
·数据在途中被攻击者篡改或破坏
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
· Alice的公钥
· Alice的私钥
· Bob的公钥
· Bob的私钥
在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为( )。
· RSA
· DES
· CA
· DMZ
电子支付过程中,信息以明文形式传输,容易遭受( )攻击。
· 截获
· 篡改
· 假冒
· 以上都是
网页病毒主要通过以下途径传播( )
·邮件
·文件交换
·网络浏览
·光盘
《计算机病毒防治管理办法》是在哪一年颁布的( )
·1994
·1997
·2000
·1998
针对Code Red漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题( )
·微软公司软件的设计阶段的失误
·微软公司软件的实现阶段的失误
·系统管理员维护阶段的失误
·最终用户使用阶段的失误
局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
·两台计算机都正常
·两台计算机都无法通讯
·一台正常通讯一台无法通讯
·不确定
企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。
·杀毒
·加密
·备份
·数字签名
下列攻击中,主要针对完整性的攻击是( )。
· 中断
· 截获
· 篡改
·伪造
数字签名主要解决操作的( )。
· 可控性
· 机密性
· 不可否认性
·可用性
如果一个网站中有高达99.5 %的用户口令由字母和数字共同构成,就意味着该网站在运行不久就执行了( )的口令策略。
· 随机无限制
· 字母+特殊字符
· 数字+字母
· 数字+特殊字符
某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备( )。
· 网络防火墙
· 入侵检测系统
· Web应用防火墙
· 杀毒软件
包过滤型防火墙主要作用在( )。
· 网络接口层
· 应用层
· 网络层
· 数据链路层
·可避免性
·因果性
·可控性
·变动性
可以被数据完整性机制防止的攻击方式是( )。
· 假冒源地址或用户的地址欺骗攻击
· 抵赖做过信息的递交行为
·数据中途被攻击者窃听获取
·数据在途中被攻击者篡改或破坏
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
· Alice的公钥
· Alice的私钥
· Bob的公钥
· Bob的私钥
在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为( )。
· RSA
· DES
· CA
· DMZ
电子支付过程中,信息以明文形式传输,容易遭受( )攻击。
· 截获
· 篡改
· 假冒
· 以上都是
网页病毒主要通过以下途径传播( )
·邮件
·文件交换
·网络浏览
·光盘
《计算机病毒防治管理办法》是在哪一年颁布的( )
·1994
·1997
·2000
·1998
针对Code Red漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题( )
·微软公司软件的设计阶段的失误
·微软公司软件的实现阶段的失误
·系统管理员维护阶段的失误
·最终用户使用阶段的失误
局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
·两台计算机都正常
·两台计算机都无法通讯
·一台正常通讯一台无法通讯
·不确定
企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。
·杀毒
·加密
·备份
·数字签名
下列攻击中,主要针对完整性的攻击是( )。
· 中断
· 截获
· 篡改
·伪造
数字签名主要解决操作的( )。
· 可控性
· 机密性
· 不可否认性
·可用性
如果一个网站中有高达99.5 %的用户口令由字母和数字共同构成,就意味着该网站在运行不久就执行了( )的口令策略。
· 随机无限制
· 字母+特殊字符
· 数字+字母
· 数字+特殊字符
某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备( )。
· 网络防火墙
· 入侵检测系统
· Web应用防火墙
· 杀毒软件
包过滤型防火墙主要作用在( )。
· 网络接口层
· 应用层
· 网络层
· 数据链路层