A、 VTP
B、 L2F
C、 PPTP
D、 L2TP
答案:A
解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。
A、 VTP
B、 L2F
C、 PPTP
D、 L2TP
答案:A
解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。
A. 避免缓冲区溢出
B. 安全处理系统异常
C. 安全使用临时文件
D. 最小化反馈信息
A. PING扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING扫描技术和操作系统探测
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
A. 保持算法的秘密性比保持密钥的秘密性要困难的多
B. 密钥一旦泄漏,也可以方便的更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析
A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。
A. 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B. 编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为no
C. 编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlocktime-300
D. 编辑文件/etc/profile,设置TMOUT=600
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
解析:解析:解释:D为正确的处理方法。
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制
解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。