6.计算机病毒是计算机系统中自动产生的。 A. 错误 B. 正确 ...
10.下面不属于入侵检测分类依据的是()。 A. 物理位置 B. 静态配置 C. 建模方法 D. 时间分析 ...
4.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。 A. 可信计算平台 B. 可信计算机基 C. 可信计算模块 D. 可信计算框架 ...
8.防火墙规则集的内容决定了防火墙的真正功能。 A. 错误 B. 正确 ...
2.x-scan 能够进行端口扫描。 A. 错误 B. 正确 ...
6.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为()。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 ...
10.我们通常使用SMTP协议用来接收E-MAIL。 A. 错误 B. 正确 ...
4.IPS具备实时阻止入侵的能力。 A. 错误 B. 正确 ...
8.密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 ...
2.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 ...