D.
对网络目录基文件设置访问权限
4. 加密技术可以分为三类,他们分别是() A. 对称加密 D. 不可逆加密 5.
分布式拒绝服务攻击的应对办法( )。 A.
与网络服务提供商合作 B.
优化路由及网络结构 C.
优化对外提供服务的主机 D.
外部安全审核
满分: 4 分 6.
安全套接层协议的缺点有以下哪些(
)。 A.
只是一种基本的保护机制 B.
属于临时性加密手段 ,
客户信息可以被服务器解读 C.
密钥长度过短 ,
容易被破解 D. 漏洞过多
满分: 4 分 7.
蠕虫的基本程序结构为( )。
A. 传播模块 ,
负责蠕虫的传播 B. 隐藏模块 C.
目的功能模块 D. 攻击模块
满分: 4 分 8.
利用穷举法破解口令的软件主要是利用了( )。 A.
用户设置密码的随意性 B. 密码较长