A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C.ARP欺骗可导致目标主机无法访问网络
D.ARP欺骗可导致目标主机
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是
A.安全性
B.完整性
C.稳定性
D.有效性
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证
A.加密
B.数字签名
C.访问控制
D.路由控制
A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器
A.morrison
B.Wm$*F2m5@
C.27776394
D.wangjing1977
A.消息认证
B.消息摘要
C.加密解密
D.数字签名
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
A.定义使得系统获得安全的状态集合
B.检查所有状态的变化均始于一个安全状态并终止于另一个安全状态
C.检查系统的初始状态是否为安全状态
D.选择系统的终止状态
A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤
A.数据定义
B.数据查询
C.数据操纵
D.数据加密
A.VTP
B.L2
F.
C.PPTP
D.L2TP
A.表示层
B.应用层
C.传输层
D.数据链路层
A.网络层
B.表示层
C.会话层
D.物理层
A.加密强度更高
B.安全控制更细化.更灵活
C.安全服务的透明性更好
D.服务对象更广泛
A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
A.策略
B.保护措施
C.检测措施
D.响应措施
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
A.证书主体的名称
B.证书主体的公钥
C.签发者的签名
D.签发者的公钥
A.对称加密算法
B.消息认证码算法
C.消息摘要算法
D.数字签名算法
A.纵深防御原则
B.最小权限原则
C.职责分离原则
D.安全性与便利性平衡原则
A.面向服务的体系结构
B.结构化查询语言
C.一种应用开发技术架构
D.一种无状态协议
A.版本信息
B.有效使用期限
C.版权信息
D.签名算法
A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改
A.人机对话.模型管理.人工智能应用
B.数据库技术.人机对话
C.数据通信与计算机网络
D.高级语言.文件管理
A.潜伏性
B.传染性
C.隐蔽性
D.规则性
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储.处理.传输的数据和应用程序进行删除.修改.增加的D故意制作.传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储.处理.传输的数据和应用程序进行删除.修改.增加的
D.故意制作.传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
A.网关到网关
B.主机到网关
C.主机到主机
D.主机到网闸
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
A.决定使用哪些安全控制措施
B.对设计方案的安全性进行评估
C.开发信息系统的运行维护手册
D.开发测试.验收和认可方案
A.达到信息的一致性
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
A.ESP
B.DSS
C.IK
E.
D.AH
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
A.1444
B.1443
C.1434
D.138
A.保护
B.恢复
C.响应
D.检测
A.环境
B.硬件
C.数据
D.软件
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)