92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
A. 入侵检测技术
B. 安全审计技术
C. 密钥管理技术
D. 病毒防治技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。
A. nmap
B. Bruter
C. sqlmap
D. hydra
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单秘钥加密系统
C. 公钥加密系统
D. 对称加密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。
A. RAID0
B. RAID1
C. RAID5
D. RAID0+1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
611.简单文件传输协议TFTP使用端口( )。
A. UDP 69端口
B. TCP 69端口
C. TCP 21端口
D. UDP 21端口
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。
A. 打补丁
B. 关闭不必要的服务
C. 限制访问主机
D. 切断网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
354.以下哪个是国际信息安全标准化组织的简称( )。
A. ANST
B. ISO
C. IEEE
D. NIST
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e605.html
点击查看答案