freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全技術(shù)各章節(jié)期末試題-資料下載頁

2025-06-07 12:29本頁面
  

【正文】 不是計(jì)算機(jī)網(wǎng)絡(luò)面臨的主要威脅的是() 32.33. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于( ) 34. 根據(jù)美國聯(lián)邦調(diào)查局的評(píng)估,80%的攻擊和入侵來自( ) 35. 下面________不是機(jī)房安全等級(jí)劃分標(biāo)準(zhǔn)。( ) 36. 下面有關(guān)機(jī)房安全要求的說法正確的是( ) 37. 關(guān)于機(jī)房供電的要求和方式,說法不正確的是() 38. 下面屬于單鑰密碼體制算法的是( ) 39. 對(duì)網(wǎng)絡(luò)中兩個(gè)相鄰節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)的是( ) 40. 一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的( ) 41. 下面是個(gè)人防火墻的優(yōu)點(diǎn)的是( ) ,不能保護(hù)網(wǎng)絡(luò)系統(tǒng) 42. 包過濾型防火墻工作在( ) 43. 入侵檢測是一門新興的安全技術(shù),是作為繼________之后的第二層安全防護(hù)措施。( ) 44. ________是按照預(yù)定模式進(jìn)行事件數(shù)據(jù)搜尋,最適用于對(duì)已知模式的可靠檢測。 ( ) 45. ________的目的是發(fā)現(xiàn)目標(biāo)系統(tǒng)中存在的安全隱患,分析所使用的安全機(jī)制是否能夠保證系統(tǒng)的機(jī)密性、完整性和可用性。( ) 46. 端口掃描的原理是向目標(biāo)主機(jī)的________端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。( ) 47. 計(jì)算機(jī)病毒是( ) 48. 下面關(guān)于惡意代碼防范描述正確的是( ),修補(bǔ)安全漏洞 ,限制腳本,過濾不必要的服務(wù) 49. 計(jì)算機(jī)網(wǎng)絡(luò)安全體系結(jié)構(gòu)是指( ) 50. 下面不是計(jì)算機(jī)信息系統(tǒng)安全管理的主要原則的是( ) 51. 最簡單的防火墻結(jié)構(gòu)是( )A、路由器 B、代理服務(wù)器 C、日志工具 D、包過濾器52. 絕大多數(shù)WEB站點(diǎn)的請(qǐng)求使用哪個(gè)TCP端口?( )A、21 B、25 C、80 D、1028( )?!    ?     :( ) (協(xié)議)必須在防火墻出廠之前進(jìn)行設(shè)定,需要用到防火墻的哪個(gè)功能,才能使用戶上網(wǎng)。( ) C. IP地址和MAC地址綁定功能( )功能 ( )。第6章 5對(duì)于防火墻不足之處,描述錯(cuò)誤的是( )( )不通過它的連接。            ,不可以進(jìn)行過濾的是:( ) ,需要用到XXXXXX防火墻的什么功能:( ) :( ) ,使服務(wù)器更加安全,接上電源后多長時(shí)間就進(jìn)入數(shù)據(jù)包轉(zhuǎn)發(fā):( ) B:30秒 C:1分鐘 D:超過5分鐘,錯(cuò)誤的是( )6關(guān)于防火墻發(fā)展歷程下面描述正確的是( ):基于路由器的防火墻 :用戶化的防火墻工具集:具有安全尊重作系統(tǒng)的防火墻 :基于通用尊重作系統(tǒng)防火墻( )。 ,它是置于( )的組合,是不同網(wǎng)絡(luò)安全域間通信流的( )通道,能根據(jù)企業(yè)有關(guān)的安全策略控制(允許、拒絕、監(jiān)視、記錄)進(jìn)出網(wǎng)絡(luò)的訪問行為。唯一。唯一。多條。多條,那一項(xiàng)指標(biāo)會(huì)直接影響到防火墻所能支持的最大信息點(diǎn)數(shù)( ) ( )(小型企業(yè)級(jí)) (中小型企業(yè)級(jí))(大中型企業(yè)級(jí)) (電信級(jí)),最好的選擇是( )。 ( )。,還要盡量使用較大的組件,從而能提供更多的網(wǎng)絡(luò)服務(wù)( B )。( C )。 。通常防火墻中使用的技術(shù)有過濾和代理兩種。路由器可以根據(jù)( B )進(jìn)行過濾,以阻擋某些非法訪問。 ,用來檢查網(wǎng)絡(luò)請(qǐng)求分組是否合法,保護(hù)網(wǎng)絡(luò)資源不被非法使用的技術(shù)是( B )。 ( B )。 的哪一層( C ) ,只有滿足條件的數(shù)據(jù)包才能通過,對(duì)數(shù)據(jù)包的檢查內(nèi)容一般不包括( D ) 。 ,不可以進(jìn)行檢測過濾的是( D )。 ( D )。 ,你的主管要求你通過防火墻來阻止來自那個(gè)地址的所有連接,以保護(hù)WEB服務(wù)器,那么你應(yīng)該選擇哪一種防火墻?( A )。 ?( D )。 ,正確的是( B )。( D )來確定數(shù)據(jù)包是否能通過。 表 ,哪個(gè)是錯(cuò)誤的?( C),在不考慮使用代理服務(wù)器的情況下,下面描述錯(cuò)誤的是“該防火墻能夠( B )”。 上與其有業(yè)務(wù)聯(lián)系的公司的IP 地址 協(xié)議通過 服務(wù)端口號(hào)為21的FTP 服務(wù) 地址的計(jì)算機(jī)可以訪問外部網(wǎng)絡(luò),錯(cuò)誤的是( D )。 地址(或文件)的傳播、目的地址、傳輸協(xié)議作為依據(jù)來確定數(shù)據(jù)包的轉(zhuǎn)發(fā)及轉(zhuǎn)發(fā)到何處。它不能進(jìn)行如下哪一種操作 ( C )。 瀏覽INTERNET 內(nèi)部網(wǎng)絡(luò)外,其他用戶都不可以 發(fā)布新聞 發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代( D )。 、固定的控制( C )。 和UDP 的端口信息 ( B )。、但不會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響,對(duì)應(yīng)用和用戶透明度也很高( B )。 ,下列說法錯(cuò)誤的是( D )。、內(nèi)部網(wǎng)及DMZ區(qū)域,這樣的防火墻類型為( C )。 :( C )。,擁有再好的防火墻也沒有用。:( B )(),而是在內(nèi)存中鏡像文件的FAT表和目錄區(qū)。、格式化分區(qū)進(jìn)行數(shù)據(jù)恢復(fù)。( )。 () () () (),這兩個(gè)面都是用來存儲(chǔ)數(shù)據(jù)的。,每個(gè)盤片被劃分成若干個(gè)同心圓磁道。,每個(gè)段稱為一個(gè)扇區(qū)。扇區(qū)的編號(hào)是按0,1,……順序進(jìn)行的。、磁道、扇區(qū)的劃分表面上是看不到任何痕跡的。()。 ()。、重建技術(shù) ()命令可以用來測試本地主機(jī)的網(wǎng)絡(luò)連接是否通暢。 ,嗅探工具常被用來捕捉通過網(wǎng)絡(luò)的流量以重建諸如上網(wǎng)和訪問網(wǎng)絡(luò)文件等功能,以下()是這類工具。 pro View Plus (IDS)分為__________。,分別是事件產(chǎn)生器、事件分析器和________。 。,截取是指未授權(quán)的實(shí)體得到了資源的訪問權(quán)。這是對(duì)________。 、統(tǒng)計(jì)分析和完整性分析等3種技術(shù)手段,其中_______用于事后分析。 ,記錄目標(biāo)給予的回答。 。 。 ,利用協(xié)議或操作系統(tǒng)實(shí)現(xiàn)時(shí)的漏洞來達(dá)到攻擊目的,這種攻擊方式稱為__________。 ,這種通信格式是________。 :一是從技術(shù)上對(duì)網(wǎng)絡(luò)資源進(jìn)行保護(hù);二是要求網(wǎng)絡(luò)管理員與網(wǎng)絡(luò)用戶嚴(yán)格遵守網(wǎng)絡(luò)管理規(guī)定與使用要求。要做到這一點(diǎn),就必須加強(qiáng)對(duì)網(wǎng)絡(luò)管理人員和網(wǎng)絡(luò)用戶的技術(shù)培訓(xùn)和網(wǎng)絡(luò)_________。 。、通信量分析、人員疏忽和媒體清理等,網(wǎng)絡(luò)攻擊可以分為__________。 ,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這是對(duì)_________。 :Ⅰ.假冒 Ⅱ.特洛伊木馬Ⅲ.旁路控制 Ⅳ.陷井 Ⅴ.授權(quán)侵犯在這些威脅中,屬于滲入威脅的為__________。A.Ⅰ、Ⅲ和Ⅴ B.Ⅲ和ⅣC.Ⅱ和Ⅳ D.Ⅰ、Ⅱ、Ⅲ和Ⅳ,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無法再處理合法的用戶的請(qǐng)求,這種手段屬于_________攻擊。 TSM Fastback 是一款什么軟件( ); ; ; TSM Fastback產(chǎn)品使用的什么技術(shù)( ); ; ; TSM Fastback產(chǎn)品DR(遠(yuǎn)程容災(zāi))功能備份的是什么( ); ; ; (D)A目標(biāo)端口 B 源端口 C消息源代碼 D。
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1