A、 口令
B、 令牌
C、 知识
D、 密码
答案:B
解析:解析:解释:令牌是基于实体所有的鉴别方式。
A、 口令
B、 令牌
C、 知识
D、 密码
答案:B
解析:解析:解释:令牌是基于实体所有的鉴别方式。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。
A. 网络层
B. 表示层
C. 会话层
D. 物理层
解析:解析:解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 在传送模式中,保护的是IP负载。
B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。
D. IPSec仅能保证传输数据的可认证性和保密性。
解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。
A. 网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度
B. 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C. 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
解析:解析:解释:A属于可用性;B保密性;C属于完整性。
A. PGP可以实现对邮件的加密、签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析:解释:IPS在串联情况下,会影响网络性能。
A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
解析:解析:解释:NTFS不能兼容EXT文件系统。
A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
解析:解析:解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。