160、在一个给定的网络中,客户C需要访问服务器S的服务,客户C必须被服务器S鉴别,同时客户C也需要鉴别服务器B,那么这种鉴别属于哪种类型的鉴别()
A. 单项鉴别
B. 双向鉴别
C. 第三方鉴别
D. 以上都不是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6310-c0f9-29e3bb5dbe00.html
点击查看答案
161、以下哪个管理共享是不存在的( )
A. C$
B. D$
C. ADMIN$
D. 1$
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6310-c0f9-29e3bb5dbe01.html
点击查看答案
162、身份鉴别的相关实体包括()。
A. 验证者 被验证者
B. 被验证者 验证者 可信赖者
C. 被验证者 可信赖者
D. 验证者 可信赖者
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6310-c0f9-29e3bb5dbe02.html
点击查看答案
163、自2019年10月1日起施行《儿童个人信息网络保护规定》中,其中儿童年龄是()
A. 是指不满十二周岁的未成年人
B. 是指不满十四周岁的未成年人
C. 是指不满十六周岁的未成年人
D. 是指不满十八周岁的未成年人
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-66f8-c0f9-29e3bb5dbe00.html
点击查看答案
164、在TCP/IP协议中,发送邮件使用的是SMTP协议,默认端口号为()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-66f8-c0f9-29e3bb5dbe01.html
点击查看答案
165、数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果()
A. 读取敏感数据
B. 修改数据
C. 执行管理操作
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-66f8-c0f9-29e3bb5dbe02.html
点击查看答案
166、DMZ区是非军事区或隔离区是()。
A. 一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。
B. 为内部网络和外部网络进行数据通信的转接者。
C. 通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。
D. 以上都不正确
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe00.html
点击查看答案
167、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。
A. 软件防火墙 硬件防火墙
B. 个人防火墙 区域防火墙
C. 个人防火墙 企业防火墙
D. 区域防火墙 内部防火墙
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe01.html
点击查看答案
168、微信突然收到好友发来的一个网络投票链接,最合理的处理方式是( )
A. 打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票
B. 不投票,假装没有看到
C. 把好友拉黑
D. 和朋友关系很好,直接打开投票链接
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe02.html
点击查看答案
169、柯克霍夫( )原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于()
A. 密码复杂度
B. 密钥
C. 加密算法
D. 密文长度
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ec8-c0f9-29e3bb5dbe00.html
点击查看答案