173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
49.以下不属于应用层防火墙技术的优点的是( )。
A. 能够对高层协议实现有效过滤
B. 具有较快的数据包的处理速度
C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D. 能够提供内部地址的屏蔽和转换功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看答案
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看答案
4.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e603.html
点击查看答案
255.安全性最好的RAID级别为RAID0。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e609.html
点击查看答案
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e626.html
点击查看答案