查题网
高校
网络安全技术
截止12-25,该科目累计收录道题目。
返回课程列表
网络隔离技术总体上可以分为物理隔离及逻辑隔离两类方法。 ( )正确错误
查看答案
2023-05-31 00:27:39
【多选题】漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为( )步骤。扫描 攻击 复制 破坏
查看答案
2023-05-31 00:27:39
端口扫描工具能获取以下哪些信息:端口开放信息 端口提供的服务 主机的操作系统 主机带宽信息
查看答案
2023-05-31 00:25:40
MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。( )正确错误
查看答案
2023-05-31 00:25:40
网络安全的基本属性有:可用性、完整性和_________。多样性 复杂性 保密性 不可否认性
查看答案
2023-05-31 00:25:40
【多选题】2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)正式发布,并已于2019年12月1日起正式实行。“等保2.0”保护对象包括:基础信息网络(广电网、电信网等) 信息系统(采用传统技术的系统) 云计算平台、以及大数据平台 移动互联、物联网和工业控制系统等
查看答案
2023-05-31 00:25:40
下列哪个不是网络攻击的主要目的:获取目标的重要信息和数据 对目标系统进行信息篡改和数据资料删除等 让目标无法正常提供服务 造成人员伤亡
查看答案
2023-05-31 00:25:40
【多选题】CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。常见的CTF竞赛模式有:解题模式(Jeopardy) 攻防模式(Attack-Defense) 渗透模式(Penatration) 混合模式(Mix)
查看答案
2023-05-31 00:25:39
没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。国家发展、社会进步 国家安全、经济社会稳定运行 社会稳定运行、经济繁荣 社会安全、国家稳定运行
查看答案
2023-05-31 00:25:39
网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( )正确错误
查看答案
2023-05-31 00:25:39
首页
上一页
...
3
4
5
(current)
6
7
...
下一页
尾页