328.下面的哪一个是一个合法的IP主机地址( )
A. 1.255.255.2
B. 127.2.3.5
C. 192.240.150.255
D. 225.23.200.9
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60e.html
点击查看答案
290.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是( )。
A. 3389,139或445,21,25,22
B. 3389,139或445,23,21,22
C. 3389,137或445,21,22,25
D. 3389,138或445,22,22,21
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60d.html
点击查看答案
12.IT系统病毒泛滥的主要原因有哪些( )。
A. 主机和终端防病毒软件缺乏统一管理
B. 主机和终端防病毒软件没有设置为自动更新或更新周期较长
C. 防病毒服务器没有及时更新放病毒库
D. 缺乏防病毒应急处理流程和方案
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60b.html
点击查看答案
354.以下哪个是国际信息安全标准化组织的简称( )。
A. ANST
B. ISO
C. IEEE
D. NIST
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e605.html
点击查看答案
118.初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61f.html
点击查看答案
8.信息保障技术框架( )中分为:( )。
A. 访问控制
B. 机密性和完整性
C. 完整性和标示鉴别
D. 抗抵赖和可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
26.以下那些协议通信时是加密的( )。
A. ftp
B. https
C. SNMP
D. SSH
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60d.html
点击查看答案
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看答案
535.以下对于非集中访问控制中域"说法正确的是( )。"
A. 每个域的访问控制与其它域的访问控制相互关联
B. 跨域访问不一定需要建立信任关系
C. 域中的信任必须是双向的
D. 域是一个共享同一安全策略的主体和客体的集合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e607.html
点击查看答案