86.下面哪些是ACL可以做到的( )。
A. 不让任何主机使用Telnet登录
B. 仅允许某个用户从外部登录,其他用户不能这样做。
C. 允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
D. 拒绝一切数据包通过
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
332.Cookie是存储在服务端的,具有很高的安全性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60a.html
点击查看答案
171.关于cookie和session说法不正确的是( )。
A. session机制是在服务器端存储
B. Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁
C. SessionID是服务器用来识别不同会话的标识
D. 我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看答案
121.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e622.html
点击查看答案
128.计算机场地安全测试包括:( )。
A. 全部
B. 接地电阻,电压、频率
C. 波形失真率,腐蚀性气体的分析方法
D. 温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
A. 实施流量监控,错误检测,链路管理,物理寻址。
B. 实现数据传输所需要的机械,接口,电气等属性。
C. 提供应用软件的接口
D. 提供端到端数据传输的链路建立机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
227.“显示”图标在“控制面板”中。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看答案
393.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
A. 指导、督促
B. 支持、指导
C. 鼓励、引导
D. 支持、引导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60a.html
点击查看答案
246.内外网隔离常用的方法有( )。
A. 交换机化虚拟网段隔离
B. 安装防火墙软件隔离
C. 物理隔离
D. 路由器授权隔离
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看答案
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。
A. 禁用anonymous帐户
B. 修改Serv-U默认管理员信息和端口号
C. 修改默认安装路径,并限制安全目录的访问权限
D. 限制用户权限,删除所有用户的执行权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看答案