APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
208、 什么是主动攻击?什么是被动攻击?

答案:答案:主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

计算机网络安全试题
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看题目
57、如果对于程序变动的手工控制收效甚微,哪一种方法将是最有效的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe22.html
点击查看题目
90、对MBOSS系统所有资产每年至少进行几次安全漏洞自评估?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe43.html
点击查看题目
347、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe37.html
点击查看题目
406、写出在windows2003操作系统中的IPv6的相关命令的作用:(1)netsh interface ipv6 show destinationcache(2)netsh interface ipv6 show interface
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe29.html
点击查看题目
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看题目
58、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个”后门”程序。这种情况面临的最主要风险是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe23.html
点击查看题目
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看题目
478、Oracle的数据库监听器(LISTENER)的默认通讯端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe30.html
点击查看题目
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

208、 什么是主动攻击?什么是被动攻击?

答案:答案:主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

分享
计算机网络安全试题
相关题目
88、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe41.html
点击查看答案
57、如果对于程序变动的手工控制收效甚微,哪一种方法将是最有效的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe22.html
点击查看答案
90、对MBOSS系统所有资产每年至少进行几次安全漏洞自评估?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe43.html
点击查看答案
347、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe37.html
点击查看答案
406、写出在windows2003操作系统中的IPv6的相关命令的作用:(1)netsh interface ipv6 show destinationcache(2)netsh interface ipv6 show interface
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe29.html
点击查看答案
120、病毒命名一般形式为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1a.html
点击查看答案
58、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个”后门”程序。这种情况面临的最主要风险是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe23.html
点击查看答案
123、WINDOWS事件查看器显示哪三种日志记录事件?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe1d.html
点击查看答案
478、Oracle的数据库监听器(LISTENER)的默认通讯端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe30.html
点击查看答案
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看答案
试题通小程序
试题通app下载