67.下列不属于防火墙核心技术的是( )。
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
A. /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟
B. /root/.bashprofile文件,TMOUT参数,单位秒
C. /home//.bashprofile文件,TMOUT参数,单位秒
D. /etc/profile文件,TMOUT参数,单位秒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
8.信息保障技术框架( )中分为:( )。
A. 访问控制
B. 机密性和完整性
C. 完整性和标示鉴别
D. 抗抵赖和可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看答案
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。
A. 网络层
B. 会话层
C. 传输层
D. 数据链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
203.ASCII码是美国信息交换标准代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
364.以下关于互联网协议安全( )协议说法错误的是( )。
A. 在传送模式中,保护的是IP负载
B. 验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头
D. IPsec仅能保证传输数据的可认证性和保密性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60f.html
点击查看答案