1、【题目】以下网络攻击中,()属于被动攻击
选项:
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
答案:
D
解析:
暂无解析
1、【题目】在数据库中,下列哪些数据不能加密?()
选项:
A.索引字段
B.存放日期字段
C.存放密码的
D.存放名称字段
答案:
A
解析:
暂无解析
1、【题目】网络系统中针对海量数据的加密,通常不采用()
选项:
A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
答案:
C
解析:
暂无解析
1、【题目】一个全局的安全框架必须包含的安全结构因素是()
选项:
A.审计、完整性、保密性、可用性
B.审计、完整性、身份认证、保密性、可用性
C.审计、完整性、身份认证、可用性
D.审计、完整性、身份认证、保密性
答案:
B
解析:
暂无解析
1、【题目】一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()
选项:
A.访问路径
B.时戳
C.数据定义
D.数据分类
答案:
B
解析:
暂无解析
1、【题目】关于 IM 系统的服务器中转模式的描述中,正确的是()
选项:
A.不能用于消息传输
B.不需要域名服务器的支持
C.服务器需要验证客户身份
D.客户机使用的端口必须固定
答案:
C
解析:
解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项
1、【题目】在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
选项:
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
答案:
B
解析:
暂无解析
1、【题目】注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
选项:
A.当前连接数据库的用户数据
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
答案:
B
解析:
暂无解析