- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.拒绝服务攻击
- B.地址欺骗攻击
- C.会话劫持
- D.信号包探测程序攻击
- A.企业统一
- B.单位统一
- C.国家统一
- D.省统一
- A.IPSec
- B.PPTP C.GRE
- C.以上皆不是
- A.真实性
- B.完整性
- C.不可否认性
- D.可用性
- A.文件 /etc/passwd 和/etc/group 必须有写保护
- B.删除 /etc/passw
- C./etc/group
- D.设置足够强度的帐号密码
- E.使用 shadow 密码
- A.《中华人民共和国计算机信息系统安全保护条例》
- B.《中华人民共和国计算机信息网络国际联网暂行规定实施办法》
- C.《中华人民共和国计算机互联网国际联网管理办法》
- D.《中国互联网络域名注册暂行管理办法》
- A.进程注入
- B.注册表隐藏
- C.漏洞扫描
- D.以上都是
- A.加密机制和数字签名机制
- B.加密机制和访问控制机制
- C.数字签名机制和路由控制机制
- D.访问控制机制和路由控制机制
- A.不得直接或者间接
- B.不得直接
- C.不得间接
- D.不得直接和间接
- A.7
- B.15
- C.30
- D.60
- A.内联网 VPN
- B.外联网 VPN
- C.远程接入 VPN
- D.无线 VPN
- A.4
- B.5
- C.6
- D.7
- A.电子公告用户
- B.电子公告浏览者
- C.互联单位
- D.电子公告服务提供者
- A.在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
- B.利用数字证书(如 USB KEY )进行登录
- C.根据互联网内容分级联盟( ICRA )提供的内容分级标准对网站内容进行分级
- D.安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
- A.身份鉴别是授权控制的基础
- B.身份鉴别一般不用提供双向的认证
- C.目前一般采用基于对称密钥加密或公开密钥加密的方法
- D.数字签名机制是实现身份鉴别的重要机制
- A.4
- B.5
- C.6
- D.7
- A.加密机制
- B.数字签名机制
- C.访问控制机制
- D.数据完整性机制
- A.sys
- B.log
- C.date
- D.日志
- A.月检
- B.半年检
- C.年检
- D.周检
- A.将很多内部地址映射到单个真实地址
- B.外部网络地址和内部地址一对一的映射
- C.最多可有 64000 个同时的动态 NAT连接
- D.每个连接使用一个端口
- A.上午 8 点
- B.中午 12 点
- C.下午 3 点
- D.凌晨 1 点
- A.假冒源地址或用户的地址欺骗攻击
- B.抵赖做过信息的递交行为
- C.数据中途被攻击者窃听获取
- D.数据在途中被攻击者篡改或破坏
- A.认证交换机制
- B.通信业务填充机制
- C.路由控制机制
- D.公证机制
- A.阿里旺旺
- B.WindowsXP 番茄花园版
- C.迅雷极速版
- D.国网定制版 WPS
- A.责令限期改正 警告 没收违法所得 并处罚款
- B.通报批评 警告 没收违法所得 并处罚款
- C.通报批评 拘留 没收违法所得 并处罚款
- D.责令限期改正 警告 没收违法所得 并处拘留
- A.本地帐号
- B.域帐号
- C.来宾帐号
- D.局部帐号
- A.未知的漏洞
- B.已知的漏洞
- C.自行设计的软件中的漏洞
- D.所有的漏洞
- A.驾驶证
- B.户口本
- C.护照
- D.暂住证
- A.内容分级审查
- B.关键字过滤技术
- C.启发式内容过滤技术
- D.机器学习技术
- A.TACACS
- B.RADIUS
- C.Kerberos
- D.PKI