1、【题目】CA 指的是( )
选项:
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案:
A
解析:
暂无解析
1、【题目】按BSP研究方法的流程,最后向最高管理部门提交的是
选项:
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
答案:
C
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:
选项:
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
答案:
A
解析:
暂无解析
1、【题目】以下哪一个数据传输方式难以通过网络窃听获取信息?
选项:
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
答案:
C
解析:
暂无解析
1、【题目】对于违法行为的罚款处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
C
解析:
暂无解析
1、【题目】Radius 协议包是采用 ( ) 作为其传输模式的。
选项:
A.TCP
B.UDP
C.以上两者均可
答案:
B
解析:
暂无解析
1、【题目】下面哪一项不是 IDS 的主要功能
选项:
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
答案:
C
解析:
暂无解析
邮箱: 联系方式: