AI智能整理导入 AI智能整理导入
×
首页 题库中心 网络技术与安全员4级 题目详情
CA80B5BE21400001D8711EBA9FEB8E10
网络技术与安全员4级
220
单选题

71.代码签名技术能够保证软件发布者身份的合法性。一个基本的签名过程不包括()。

A
 应用发布者向 CA 申请数字证书。
B
 发布者开发出代码,先计算代码 Hash 值,然后采用签名工具和自己的私钥对该 Hash值签名,从而生成一个包含软件代码、发布者证书、代码签名的软件包。
C
 用户通过各种途径获取软件包,并验证证书的有效性。
D
 用户验证结束以后更新数字证书。

答案解析

正确答案:D
网络技术与安全员4级

扫码进入小程序
随时随地练习

相关题目

单选题

27. 应用安全技术不是指以保护特定应用为目的的安全技术

单选题

26. 根据 ISO7498-2 标准定义的 OSI 安全体系结构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。

单选题

25. 网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏

单选题

24. 网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术,身份认证技术用于对计算机或用户的身份进行鉴别与认证

单选题

23. 网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。基于网络的漏洞扫描器很容易穿过防火墙

单选题

22. 漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。

单选题

21. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务

单选题

20. 最经典的拒绝服务攻击方式是点到点方式,攻击者使用处理能力较强的机器直接向处理能力较弱或带宽较窄的网络发送数据包,以达到耗尽资源和拥塞网络的目的。拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

单选题

19. 目前,没有关于 Botnet 的公认定义,有时 Botnet 也被认为是一种后门工具或者蠕虫。Botnet 的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。拒绝服务攻击与 Botnet 网络结合后攻击能力大大削弱

单选题

18. 数据安全涵盖的范围很广,大到国家的军事、政治等机密安全,小到商业秘密防护、个人用户隐私保护等。认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。

关闭
专为自学备考人员打造
试题通
自助导入本地题库
试题通
多种刷题考试模式
试题通
本地离线答题搜题
试题通
扫码考试方便快捷
试题通
海量试题每日更新
试题通
欢迎登录试题通
可以使用以下方式扫码登陆
试题通
使用APP登录
试题通
使用微信登录
xiaochengxu
联系电话:
400-660-3606
xiaochengxu