单项选择题 入侵检测系统运行的第一步是()。
单项选择题 下列情况中,()破坏了数据的完整性。
单项选择题 在网络上监听别人口令通常采用()。
单项选择题 以下哪一项不属于入侵检测系统的功能?()
单项选择题 RSA算法基于的数学难题是()。
单项选择题 计算机病毒通常是()。
单项选择题 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
单项选择题 计算机网络通信时,利用()协议获得对方的MAC地址。
单项选择题 以下关于VPN的说法正确的是()。
单项选择题 telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()
单项选择题 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息?()
单项选择题 DES是一种block(块)密文的加密算法,是把数据加密成()块。
单项选择题 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()
单项选择题 SMTP协议使用的端口号是()。
单项选择题 加密和签名的典型区别是()。
单项选择题 黑客是()。
单项选择题 以下关于计算机病毒的特征说法正确的是()。
单项选择题 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()。
单项选择题 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()
单项选择题 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。