276.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61e.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。
A. Kerberos 认证服务中保存数字证书的服务器叫 CA
B. Kerberos 和 PKI 是第三方认证服务的两种体制
C. Kerberos 认证服务中用户首先向 CA 申请初始票据
D. Kerberos 的中文全称是“公钥基础设施”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。
A. 主动攻击与被动攻击
B. 服务攻击与非服务攻击
C. 浸入攻击与植入攻击
D. 病毒攻击与主机攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
666.下列是外部网关路由协议的是( )。
A. RIP
B. OSPF
C. igrp
D. bgp
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
A. 长期没有修改的口令
B. 过短的口令
C. 两个人公用的口令
D. 设备供应商提供的默认口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
81.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e620.html
点击查看答案
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看答案
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
A. 哈希树算法
B. 椭圆曲线算法
C. 非对称加密等密码算法
D. MD5算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看答案
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看答案
479.信息作业现场的( )等应符合有关标准、规范的要求。
A. 生产条件和安全设施
B. 办公条件和生产设施
C. 生产条件和生产设施
D. 办公条件和安全设施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看答案