41.VPN只能提供身份认证,不能提供加密数据的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61e.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
A. 六个月
B. 三个月
C. 一年
D. 二年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
225.公钥加密与传统加密体制的主要区别是( )。
A. 加密强度高
B. 密钥管理方便
C. 密钥长度大
D. 使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
461.本地域名劫持(DNS欺骗)修改的是哪个系统文件( )。
A. C:\Windows\System32\drivers\etc\lmhosts
B. C:\Windows\System32\ etc\lmhosts
C. C:\Windows\System32\etc\hosts
D. C:\Windows\System32\drivers\etc\hosts
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e605.html
点击查看答案
52.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e603.html
点击查看答案
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案