30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
604.下列关于APT攻击的说法,正确的是( )。
A. APT攻击是有计划有组织地进行
B. APT攻击的规模一般较小
C. APT攻击中一般用不到社会工程学
D. APT攻击的时间周期一般很短
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e605.html
点击查看答案
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
A. 同一个应用中的多个程序共享一个数据集合
B. 多个用户、同一种语言共享数据
C. 多个用户共享一个数据文件
D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看答案
110.属于防止口令被猜测的措施( )。
A. 严格限定从一个给定的终端进行认证的次数
B. 把口令写在纸上
C. 使用复杂度高的密码
D. 使用机器产生的随机口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
165.防止用户被冒名所欺骗的方法是( )。
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e623.html
点击查看答案
52.参与公司信息工作的外来作业人员应熟悉本规程, 经( )后,方可参加工作。
A. 技能培训
B. 考试合格
C. 现场实习
D. 信息运维单位(部门)认可
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e606.html
点击查看答案
164.入侵检测和防火墙一样,也是一种被动式防御工具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e625.html
点击查看答案
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
201.nmap可以用来干什么( )。
A. 病毒扫描
B. 端口扫描
C. 操作系统与服务指纹识别
D. 漏洞扫描
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e610.html
点击查看答案
392.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61e.html
点击查看答案