138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
399.公司网络安全工作遵循( )的原则。
A. 安全第一、预防为主、管理与技术并重、综合防范
B. 统筹规划、联合防护、分级负责、协同处置
C. 安全第一、防范为主、管理与技术并重、综合防范
D. 统筹规划、联合防护、逐级负责、协同处置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e610.html
点击查看答案
252.如果/etc/passwd文件中存在多个UID为0的用户,可能是( )。
A. 系统被DDOS攻击
B. 管理员配置错误
C. 系统被入侵并添加了管理员用户
D. 计算机被感染病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60c.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
157.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61e.html
点击查看答案
516.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好( )措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e618.html
点击查看答案
67.下列不属于防火墙核心技术的是( )。
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
212.物理安全中电磁环境影响主要包括( )。
A. 断电
B. 电压波动
C. 静电
D. 电磁干扰
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61b.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
A. 公开
B. 买卖
C. 丢失
D. 恶意利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
335.使用super scan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是( )。
A. 文件服务器
B. 邮件服务器
C. WEB服务器
D. DNS服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e615.html
点击查看答案