计算机病毒的生命周期一般包括()四个阶段 A、开发阶段、传播阶段、发现阶段、清除阶段 B、开发阶段、潜伏阶段、传播阶段、清除阶段 C、潜伏阶段、传播阶段、发现阶段、清除阶段 D、潜伏阶段、传播阶段、触发阶段、发作阶段 [Mus...
下面关于跨站攻击描述不正确的是() A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码 B、跨站脚本攻击简称XSS C、跨站脚本攻击也可称作CSS D、跨站脚本攻击是主动攻击 [MustVIP]...
以下不属于信息安全风险评估中需要识别的对象是() A、资产识别 B、威胁识别 C、风险识别 D、脆弱性识别 [MustVIP]...
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是() A、PINC扫描技术和端口扫描技术 B、端口扫描技术和漏洞扫描技术 C、操作系统探测和漏洞扫描技术 D、PINC扫描技术和操作系统探测...
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。 A、双重宿主主机 B、(被)屏蔽主机 C、(被)屏蔽子网 D、混合模式 [MustVIP]...
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是() A、C1 B、C2 C、B1 D、B2 [MustVIP]...
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。 A、①②⑤③④ B、①②③④⑤ C、①②④③⑤ D、②①⑤③④...
以下关于认证技术的描述中,错误的是() A、基于生物特征认证一般分为验证和识别两个过程 B、身份认证是用来对信息系统中实体的合法性进行验证的方法 C、数字签名的结果是十六进制的字符串 D、消息认证能够确定接收方收到的消息是否被篡...
为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 [MustVIP]...
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是() A、入侵检测 B、反病毒软件 C、防火墙 D、计算机取证 [MustVIP]...