freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

全國大學生網(wǎng)絡安全知識競賽題庫(最新版)-文庫吧

2025-06-13 12:31 本頁面


【正文】 擊。 D、DDOS攻擊 NT 和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬。 B、暴力攻擊。 C、IP欺騙。 D、緩存溢出攻擊 ,最常用的認證方式是:(A)A基于賬戶名/口令認證 B基于摘要算法認證 。 C基于PKI認證 。 D基于數(shù)據(jù)庫認證 ? (B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù)。 B、確保口令不在終端上再現(xiàn)。 C、防止用戶使用太短的口令。 D、使用機器產(chǎn)生的口令 (B)A、防火墻 B、加密狗 C、認證 D、防病毒 ,不正確的是( D )A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數(shù)字 D、自己做服務器 ( D )A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數(shù)的密碼 D、10位的綜合型密碼 ( D )A. 確認您手頭常備一張真正“干凈”的引導盤B. 及時、可靠升級反病毒產(chǎn)品C. 新購置的計算機軟件也要進行病毒檢測D. 整理磁盤 ,這是( )防火墻的特點。(D)A、包過濾型 B、應用級網(wǎng)關型 C、復合型防火墻 D、代理服務型 ( A )A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數(shù)據(jù) D、網(wǎng)絡地址欺騙 (B)(A)SARS (B)SQL殺手蠕蟲 (C)手機病毒 (D)小球病毒 殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網(wǎng)絡帶寬 (B)攻擊個人PC終端 (C)破壞PC游戲程序 (D)攻擊手機網(wǎng)絡 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障 (B)安全風險缺口 (C)管理方式的變革 (D)管理方式的缺口 (C)(A)10% (B)160% (C)60% (D)300% (A)(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡 (B)信息化中,信息不足產(chǎn)生的漏洞(C)計算機網(wǎng)絡運行,維護的漏洞 (D)計算中心的火災隱患 (B)(A)九十年代中葉 (B)九十年代中葉前 (C)世紀之交 (D)專網(wǎng)時代 (A)(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代 (B)主機時代, PC機時代, 網(wǎng)絡時代(C)PC機時代,網(wǎng)絡時代,信息時代 (D)2001年,2002年,2003年 (A)(A)專網(wǎng)時代 (B)九十年代中葉前 (C)世紀之交 (C)(A)網(wǎng)絡的脆弱性 (B)軟件的脆弱性 (C)管理的脆弱性 (D)應用的脆弱性 (C)(A)專網(wǎng)時代 (B)PC時代 (C)多網(wǎng)合一時代 (D)主機時代 (C)(A)管理的脆弱性 (B)應用的脆弱性 (C)網(wǎng)絡軟,硬件的復雜性 (D)軟件的脆弱性 (A)(A)物理攻擊,語法攻擊,語義攻擊 (B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊 (D)物理攻擊,黑客攻擊,病毒攻擊 (A)(A)信息內(nèi)容的含義 (B)病毒對軟件攻擊 (C)黑客對系統(tǒng)攻擊 (D)黑客和病毒的攻擊 (A)(A)風險管理 (B)訪問控制 (C)消除風險 (D)回避風險 (D)(A)政策,結構和技術 (B)組織,技術和信息 (C)硬件,軟件和人 (D)資產(chǎn),威脅和脆弱性 (風險)評估的方法(A)(A)定性評估與定量評估相結合 (B)定性評估 (C)定量評估 (D)定點評估 (A)(A)PDR把安全對象看作一個整體 (B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結合 (D)PDR的關鍵因素是人 (A)(A)人 (B)技術 (C)模型 (D)客體 (B)(A)20世紀50年代 (B)20世紀60年代 (C)20世紀80年代 (D)20世紀90年代 ?(C)(A)直接的個人通信; (B)共享硬盤空間、打印機等設備; (C)共享計算資源; D大量的數(shù)據(jù)交換。 ?(B)(A)計算機網(wǎng)絡帶寬和速度大大提高。 (B)計算機網(wǎng)絡采用了分組交換技術。(C)計算機網(wǎng)絡采用了電路交換技術 (D)計算機網(wǎng)絡的可靠性大大提高。 蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播 (B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(C)占用了大量的計算機處理器的時間,導致拒絕服務 (D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓 ,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(tǒng) (B)以竊取目標系統(tǒng)上的機密信息為目的(C)導致目標系統(tǒng)無法處理正常用戶的請求 (D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功 ,對于這一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻 (B)安裝入侵檢測系統(tǒng) (C)給系統(tǒng)安裝最新的補丁 (D)安裝防病毒軟件 (C)(A)控制用戶的作業(yè)排序和運行 (B)實現(xiàn)主機和外設的并行處理以及異常情況的處理(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問 (D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄 (D)(A)控制用戶的作業(yè)排序和運行 (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問 (D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄 NT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain) (B)工作組 (C)對等網(wǎng) (D)安全網(wǎng) (Authentication)過程(A)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中 (Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中 (Audit)(D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中 (C)(A)人身安全 (B)社會安全 (C)信息安全 HACKER這個詞是在(B)(A)BELL實驗室 (B)麻省理工AI實驗室 (C)ATamp。T實驗室 (A)(A)所有網(wǎng)絡與信息系統(tǒng)使用者 (B)只有黑客 (C)只有跨客 (A)(A)社會工程攻擊、蠻力攻擊和技術攻擊 (B)人類工程攻擊、武力攻擊及技術攻擊 (C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊 ,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊 (B)蠕蟲攻擊 (C)病毒攻擊 (B)(A)40年代 (B)70 年代 (C)90年代 (B)(A)獲取口令破壞系統(tǒng) (B)獲取口令進入系統(tǒng) (C)僅獲取口令沒有用途 %的人使用的口令長度低于5個字符的(B)(A) (B)51. 5 (C) (B)(A)18毫秒 (B)18
點擊復制文檔內(nèi)容
數(shù)學相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1