116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
A. 无效的配置
B. 显示报错信息
C. 试图将不正确命令解析为IP地址
D. 试图执行命令集里相近的指令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
103.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e610.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
686.数据机密性指的是( )。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e610.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。
A. 基于主机的IDS
B. 基于防火墙的IDS
C. 基于网络的IDS
D. 基于服务器的IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
99.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的( )。
A. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目
B. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目
C. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目
D. 该email服务器目前是否未连接到网络上
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e605.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
A. 密码策略
B. 帐户锁定策略
C. kerberos策略
D. 审计策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
213.下列符合机房物理安全要求的措施是( )。
A. 设置门禁系统
B. UPS系统
C. 防静电地板
D. 烟控或温控型水喷淋灭火设施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看答案