TCSP认证考试
-
目前 网络面临的最严重安全威胁是什么 A.捆绑欺骗
目前 网络面临的最严重安全威胁是什么 A.捆绑欺骗 B.钓鱼欺骗 C.漏洞攻击 D.网页挂马
-
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是 A.数据GG B.数据篡改及破坏 C.身份假冒 D.数据流分析
-
以下哪些是蠕虫病毒的特征 A.利用系统漏洞进行主动攻
以下哪些是蠕虫病毒的特征 A.利用系统漏洞进行主动攻击 B.传播速度更快,方式更多样化 C.感染系统后入驻内存 D.只在一台计算机内进行文件感染
-
以下哪一项属于 基于主机的入侵检测方式的优势 A.监
以下哪一项属于 基于主机的入侵检测方式的优势 A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密10 D.具有更好的实时性
-
对于连接加密的描述中,哪些是正确的? A.于在两个网
对于连接加密的描述中,哪些是正确的? A.于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保障 B.由于每条通信链路上的加密是独立进行
-
一个完整的木马程序有两部分组成,请问是哪两部分 A.
一个完整的木马程序有两部分组成,请问是哪两部分 A.服务器端 B.控制器端 C.接收木马端 D.发送木马端
-
哪些文件会 被DOS病毒感染_______ A.可执
哪些文件会 被DOS病毒感染_______ A.可执行文件 B.图形文件 C.文本文件 D.系统文件
-
IPSec在哪种模式下把 数据封装在一个IP包传输以
IPSec在哪种模式下把 数据封装在一个IP包传输以隐藏路由信息 A.隧道模式 B.管道模式 C.传输模式 D.安全模式
-
基于用户名和密码的身份鉴别的正确 说法是 A.将容易
基于用户名和密码的身份鉴别的正确 说法是 A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验19 B.口令以明码的方式在网络上传播也会带来很大的风险
-
企业网络中使用“云安全”技术的优势有哪些 A.“云”
企业网络中使用“云安全”技术的优势有哪些 A.“云”端超强的计算能力 B.本地更少的病毒码存储资源占用 C.病毒码更新时更少的带宽占用 D.能检测的病毒量更少