453.( )保证数据的机密性。
A. 数字签名
B. 消息认证
C. 单项函数
D. 密码学
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看答案
301.DDOS攻击破坏了系统的( )。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。
A. 不太适合动态IP地址分配(DHCP)
B. 除TCP/IP协议外,不支持其他协议
C. 除包过滤外,没有指定其他访问控制方法
D. 安全性不够
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看答案
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。
A. 主动攻击与被动攻击
B. 服务攻击与非服务攻击
C. 浸入攻击与植入攻击
D. 病毒攻击与主机攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
533.汇聚层网络设备的特点是( )。
A. 网络拓扑结构中承受所有流量最终汇聚的网络设备
B. 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备
C. 允许终端用户连接到网络的设备
D. 网络中直接面向用户连接或访问的部分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看答案
260.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理( )。
A. 都是路由模式
B. 都是NAT模式
C. 路由模式和NAT模式
D. NAT和路由模式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e614.html
点击查看答案