为你找到 358 个题目。
以下关于认证技术的描述中,错误的是( )。
A. 基于剩余特征认证一般分为验证和识别两个过程
B. 身份认证是用来对信息系统中实体的合法性进行验证的方法
C. 数字签名的结果是十六进制的字符串
D. 消息认证能够确定接收方收到的消息是否被篡改过
IP地址欺骗的发生过程,下列顺序正确的是( )。
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后门;
⑤将B利用某种方法攻击瘫痪。
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后门;
⑤将B利用某种方法攻击瘫痪。
A. ①②⑤③④
B. ①②③④⑤
C. ①②④③⑤
D. ②①⑤③④
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。
A. PINC扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PINC扫描技术和操作系统探测
计算机病毒的生命周期一般包括( )四个阶段。
A. 开发阶段、传播阶段、发现阶段、清除阶段
B. 开发阶段、潜伏阶段、传播阶段、清除阶段
C. 潜伏阶段、传播阶段、发现阶段、清除阶段
D. 潜伏阶段、传播阶段、触发阶段、发作阶段
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括( )三大功能模块。
A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B. 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D. 审计事件特征提取、审计事件特征匹配、安全响应报警