50、以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
https://www.shititong.cn/cha-kan/shiti/000c8420-a28b-3cbd-c0a3-296f544bf400.html
点击查看答案
141、在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?
A. 用户数据
B. 对称密钥
C. 接收方公钥
D. 接收方私钥
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a0-0c91-c0a3-296f544bf400.html
点击查看答案
61、欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域
https://www.shititong.cn/cha-kan/shiti/000c8425-a85c-95af-c0a3-296f544bf400.html
点击查看答案
179、关于IPSec SA,以下哪项说法是正确的?
A. IPSec SA是单向的
B. IPSec SA是双向的
C. 用于生成加密密钥
D. 用于生成机密算法
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-6f88-c0a3-296f544bf400.html
点击查看答案
3. MySQl安装完毕后为什么要配置环境变量?
A. 为了在任何地方使用MySQl命令
B. 为了启动MySQl服务
C. 为了关闭MySQl服务
D. 为了安装连接软件
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-980a-c054-9b6477d91d00.html
点击查看答案
201、以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)
A. 告警
B. 阻断
C. 宣告
D. 删除附件
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c1-6ab6-c0a3-296f544bf400.html
点击查看答案
5. 以下哪个程序不能作为mysql的图形化管理界面?
A. SQLYog
B. Navicat
C. MySQL GUI Tools
D. Access
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-9f9f-c054-9b6477d91d00.html
点击查看答案
266、关于入侵防御系统( )的描述,以下哪项是错误的?
A. IDS设备需要与防火墙联动才能阻断入侵
B. IPS设备在网络中不能采取旁路部署方式
C. IPS设备可以串接在网络边界,在线部署
D. IPS设备一旦检测出入侵行为可以实现实时阻断
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看答案
121、关于windows和linux的对比,以下哪个说法是错误的?
A. linux新手入门较困难,需要一些学习和指导
B. windows下可以兼容绝大部分的软件,玩大部分的游戏
C. linux是开放的源代码,你想怎么做就怎么做
D. windows是开放源代码,你想怎么做就怎么做
https://www.shititong.cn/cha-kan/shiti/000c8420-a29d-227f-c0a3-296f544bf400.html
点击查看答案
91、防火墙Trust域中的客户机可以登录Untrust域中的FTP服务器,但无法下载文件,以下哪些方法可以解决该 问题?(多选)
A. 在Trust和Untrust之间放行21端口号
B. FTP工作方式为port模式时,修改从Trust到Untrust区域的安全策略动作为允许
C. 启用detect ftp
D. FTP 工作方式为Passive模式时,修改从Trust到Untrust区域的安全策略动作为允许
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b2-cd44-c0a3-296f544bf400.html
点击查看答案