124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
A. Dead
B. Establish
C. Network
D. Terminate
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
7.容灾等级越高,则( )。
A. 业务恢复时间越短
B. 所需人员越多
C. 所需要成本越高
D. 保护的数据越重要
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看答案
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。
A. netstat
B. netstat –anp
C. ifconfig
D. ps -ef
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看答案
121.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e622.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
1.《网络安全法》确立了网络安全法的哪些基本原则( )。
A. 网络言论自由原则
B. 共同治理原则
C. 网络空间主权原则
D. 网络安全与信息化发展并重原则
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
A. 重放攻击
B. Smurf攻击
C. 字典攻击
D. 中间人攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。
A. ICMP
B. ip
C. tcp
D. 数据侦听与冲突控制CSMA/CD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看答案
618.DNS的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e613.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案