1、【题目】在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】在 UNIX系统中, etc/services 接口主要提供什么服务
选项:
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
答案:
A
解析:
暂无解析
1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是____。
选项:
A.数据完整性
B.数据可用性
C.数据保密性
D.数据可靠性
答案:
C
解析:
暂无解析
1、【题目】链路加密技术是在OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 __。
选项:
A.比特流
B.IP数据包
C.数据帧
D.应用数据
答案:
C
解析:
暂无解析
1、【题目】下列对审计系统基本组成描述正确的是
选项:
A.审计系统一般包含三个部分:日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:日志记录和日志处理
C.审计系统一般包含两个部分:日志记录和日志分析
D.审计系统一般包含三个部分:日志记录、日志分析和日志报告
答案:
D
解析:
暂无解析
1、【题目】以下对kerberos协议过程说法正确的是
选项:
A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
答案:
D
解析:
暂无解析
1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术
选项:
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
答案:
B
解析:
暂无解析
1、【题目】不属于数据流程图中基本内容的是
选项:
A.数据流
B.外部实体
C.数据字典
D.数据存储
答案:
C
解析:
暂无解析
1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
选项:
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
答案:
B
解析:
暂无解析
邮箱: 联系方式: