242.关于物理安全描述错误的是( )。
A. 机房内对粉尘含量没有要求
B. 纸质资料废弃应使用碎纸机销毁或直接焚毁
C. 电力线缆和网络线缆应该异槽敷设。
D. 动力和照明线路应当异路敷设
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看答案
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
A. 字符
B. 数字
C. 符号
D. 大小写混排
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
A. 实施流量监控,错误检测,链路管理,物理寻址。
B. 实现数据传输所需要的机械,接口,电气等属性。
C. 提供应用软件的接口
D. 提供端到端数据传输的链路建立机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
1.《网络安全法》确立了网络安全法的哪些基本原则( )。
A. 网络言论自由原则
B. 共同治理原则
C. 网络空间主权原则
D. 网络安全与信息化发展并重原则
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看答案
187.内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e615.html
点击查看答案
607.NAT技术的主要作用是( )。
A. 网络地址转换
B. 加密
C. 代理
D. 重定向
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案