刷题
导入试题
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A.  不会感染      
B. 会感染致病 
C.  只会感染,不会致病  
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___ 
A. exe
B. doc
C. bat 
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
推荐试题
【填空题】
24. 应当建立互联网接入___和___制度,严格控制互联网接入口数量,并采取符合有关规定和标准的监管技术措施。信息设备、存储设备应当具有___,其信息要素应当完整,涉密的标明___,非涉密的标明___并粘贴保密提醒。
【填空题】
25. ___使用普通传真机和一体机传输涉密信息。
【填空题】
26. 计算机一旦存储和处理过涉密信息,就应当确定为___,并粘贴相关密级标识。
【填空题】
27. 涉密办公自动化设备现场维修时,应由有关人员全程___陪同。
【填空题】
28. 存储在涉密计算机或者存储介质中的电子文件,只要内容涉密,就应当___。
【填空题】
29. 携带涉密计算机和存储介质外出应当履行___。
【填空题】
30. 携带涉密计算机和存储介质外出工作,带回时应当进行___。
【填空题】
31. 武器装备科研生产保密资格单位对外发布信息应当进行___。
【填空题】
32. 武器装备科研生产单位保密资格分为___、___、___三个等级。
【填空题】
33. ___保密资格单位可以承担绝密级、机密级、秘密级科研生产任务。
【填空题】
34. ___保密资格单位可以承担机密级、秘密级科研生产任务。
【填空题】
35. ___保密资格单位可以承担秘密级科研生产任务。
【填空题】
36. 严重违反保密规定,发生___事件的,撤销保密资格。
【填空题】
37. 取得保密资格的单位,未按按规定进行年度___的,暂停其保密资格,收回其保密资格证书。
【填空题】
38. 取得保密资格的单位,发生___或者存在重大泄密隐患___的,撤销其保密资格。
【填空题】
39. 法定代表人或者主要负责人应当为单位保密工作提供___、财力、___等条件保障。
【填空题】
40. 单位职能部门 ,应当遵循“___”的原则,结合各自业务工作实际,归口负责业务工作范围内的___工作和相关工作制度制定,确保涉密业务开展到哪里,保密要求就延伸到哪里,有效实现业务工作与保密工作的相互融合发展。
【填空题】
41. 保密制度应当___、___,具有___,并根据实际情况及时修订。
【填空题】
42. 武器装备科研生产单位保密制度应当包括保密责任___,___,___,___,___,___,___,信息系统、信息设备和存储设备,新闻宣传,涉密会议,协作配套,涉外活动,外场试验,___,___,___等方面基本要求。
【填空题】
43. 涉密人员严重违反保密保密制度的,应当及时___涉密岗位。
【填空题】
44. 单位应当及时将___在公安机关出入境管理机构备案。
【填空题】
45. 国家秘密载体应当相对集中管理,建立台账,做到账物相符,追溯期限不少于___年。
【填空题】
46. 国家秘密载体应当按有关规定作出国家秘密标志,标明___和___。
【填空题】
47. 制作、收发、___、使用、___、保存、维修和___国家秘密载体,应当符合有关规定。
【填空题】
48. 国家秘密载体的管理和使用,禁止非法获取、___国家秘密载体。
【填空题】
49. 国家秘密载体的管理和使用,禁止非法___、___、___国家秘密。
【填空题】
50. 国家秘密载体的管理和使用,禁止通过___、___等无保密措施的渠道传递国家秘密载体。
【填空题】
51. 国家秘密载体的管理和使用,禁止___、___国家秘密载体出境。
【填空题】
52. 国家秘密载体的管理和使用,禁止___批准,___、___国家秘密载体出境。
【填空题】
53. 单位应当根据工作需要,严格控制国家秘密的___。持有国家秘密载体或者知悉国家秘密,应当履行___。
【填空题】
54. 绝密级国家秘密载体应当存放在___中,机密级、秘密级国家秘密载体应当存放在___中。
【填空题】
55. 保密要害部门应当实行___,并采取出入口控制、入侵报警、视频监控等技防措施。
【填空题】
56. 保密要害部位应当实施___并采取出入口控制、入侵报警、视频监控等技防措施。
【填空题】
57. 安防监控室应当配备___,并明确岗位职责。
【填空题】
58. 非授权人员进入保密要害部门、部位应当履行___、登记,并采取___措施。
【填空题】
59. 未经批准,不得将具有___功能的设备和具备___、___等功能的电子设备带入保密要害部门、部位。
【填空题】
60. 涉及武器装备科研生产事项的新闻宣传、展览、发表著作和论文等,应当经单位业务主管部门___。
【填空题】
61. 涉及武器装备科研生产事项的___、采访,应当按照规定履行审批程序。
【填空题】
62. 涉密会议应当确定___,在具备___条件的场所召开。
【填空题】
63. 涉密会议应当严格控制与会人员范围,并对进入会场人员进行___。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用