从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
A.机密性
B.可用性
C.完整性
D.真实性
第1题
应用代理防火墙的主要优点是()
A.加密强度高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
第2题
以下关于NAT 的说法中,错误的是()
A.NAT 允许一个机构专用Intranet 中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT 就会分配给用户一个IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用
D.动态NAT 又叫网络地址端口转换NAPT
第3题
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用蜜罐
第5题
gguo”进行加密,则相应的密文为()。
A. ckrajixr
B.cdrqijxr
C.Akrajjxr
D.Ckrqiixr
第6题
设置的口令中,()具有最好的口令复杂度。
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
第7题
ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5种安全服务的是()
A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性
第8题
的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
第9题
程,一个数字签名体制通常包括两个部分()
A.施加签名和验证签名
B.数字证书和身份认证
C.身份消息加密和解密
D.数字证书和消息摘要
第10题
示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.手机电子数据、保护电子证据
D.清除恶意代码
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!