603.防范网络监听最有效的方法是( )。
A. 进行漏洞扫描
B. 采用无线网络传输
C. 对传输的数据信息进行加密
D. 安装防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看答案
139.操作系统应当配置登录失败的处理策略,主要有( )。
A. 设置账户锁定策略,包括账户锁定阈值和账户锁定时间
B. 设置用户空闲会话时长
C. 设置重置账户锁定计数器
D. 禁止用户修改密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
A. 单向鉴别
B. 双向鉴别
C. 三向签别
D. 第三方鉴别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
72.以下那些( )属于系统的物理故障。
A. 人为的失误
B. 硬件故障与软件故障
C. 网络故障和设备环境故障
D. 计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。
A. 给网站挂马
B. 盗取COOKIE
C. 伪造页面信息
D. 暴力破解密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
A. 强制性统一身份认证
B. 必要的安全隔离
C. 网络层地址与数据链路层地址绑定
D. 限制网络最大流量数及网络连接数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看答案
571.Linux修改缺省密码长度限制的配置文件是( )。
A. /etc/password
B. /etc/login.defs
C. /etc/shadows
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e608.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案