必典考网
查看所有试题
  • 关于无线网络的基础架构模式,下面说法正确的是()?

    关于无线网络的基础架构模式,下面说法正确的是()?在运输介质时,应该看管它以便()信任策略不包括()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。软件开发者对要发布的软件进
  • 下列关于网络安全协议描述正确的是?()

    下列关于网络安全协议描述正确的是?()Fuzzing测试属于下列哪种测试方法类别()IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信# SSL协议为数据通信提供安全支持# SSH协议专为远程登录会话和其他网络
  • 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得

    智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()“核高基”是()的简称。虚拟专用网使用()来保证连接的安全可靠。需要系统审计员才能操作的是()下列关于WebLogic口令长度配
  • 在默认情况下Windows XP受限用户拥有的权限包括()。

    在默认情况下Windows XP受限用户拥有的权限包括()。允许雇主请求下面哪些记录?()测试环境应当()防范端口扫描、漏洞扫描和网络监听的措施有()。BLP模型中,f2用于()对系统配置进行设置 使用部分被允许的程
  • 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输

    若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。雇员应该报告什么类型的事件?()下列哪些关于软件的说法是正确的?()POP3与IMAP4相比,POP3应用()。在默认情况下Windows XP受限
  • 以下计算机系列中,属于巨型计算机是()。

    以下计算机系列中,属于巨型计算机是()。在面试期间,应该让工作候选人参观()授予用户完成其工作所需的最少访问权限是()天河系列计算机# 克雷系列计算机# 银河系列计算机# VAX系列计算机完整的设施 除非得到授权
  • 以下哪些是无线传感器网络的用途()?

    以下哪些是无线传感器网络的用途()?数字签名包括()。防止用户逻辑推理获取数据的方法是()网络连接防护技术不包括()长时间地收集人的生理数据# 侦查敌情,判断生物化学攻击# 监测山区泥石流、滑坡等自然灾害
  • 以下哪些是政府系统信息安全检查的主要内容()?

    以下哪些是政府系统信息安全检查的主要内容()?当组织提到“第三方”时,他们是指()水、火和风是哪一类威胁的示例?()能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。常见的网络
  • 常见的网络攻击类型有()。

    常见的网络攻击类型有()。访问控制是由谁创建的?()确定中断影响的过程被称为()若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。按照商业安全策略,首要保护的属性是()按照TCS
  • 对于数字签名,以下哪些是正确的描述?()

    对于数字签名,以下哪些是正确的描述?()防范ADSL拨号攻击的措施有()。不能否认自己的行为,称为()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()使用PGP安全邮
  • 域名解析主要作用是什么?()

    域名解析主要作用是什么?()患者,男,不省人事,口舌歪斜,面赤身热,常无神志改变;中脏腑,常有神志不清。患者不省人事,两手握固等;脱证症状为目合口张、手撒肢冷,阳闭表现为面赤身热等阳证,属闭证之阳闭。故本题选C
  • 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()

    我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()保密信息打算()下列哪些项不应当发生在有应用程序处理的敏感数据上?()下列关于电子邮件传输协议描述正确的是?()根据我国国家标准GB17859-1999
  • 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电

    能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。以下哪些连接方式是“物理隔离”()?A、政府与公众之间的电子政务(G2C.# B、政府与公众之间的电子政务(G2B. C、政府与公众之间的
  • 关于Linux操作系统,下面说法正确的是()?

    关于Linux操作系统,下面说法正确的是()?防止非法用户进入系统的技术称为()有特定的厂商对系统进行维护 是世界上占市场份额最大的操作系统 系统的安装和使用比Windows系统简单 完全开源的,可以根据具体要求对系
  • C类地址适用于()。

    C类地址适用于()。“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()回退策略指()下列哪些属于4G标准()。变换加密法是个()RSA密码体制生成及使用过程中,需要保密的元素有()小型网络# 大型网
  • 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

    以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?DES的明文分组长度是()IT风险种类包括()蓝牙技术 HomeRF技术# UWB技术 ZigBee64# 32 128 不定长IT规划和架构风险# 财务报告风险 应用系统风险# IT
  • 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可

    有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。CPTED代表()当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()下列哪些关于散列函数的说法是正确的?()CMOS 系统
  • 目前最高的无线传输速度是()。

    目前最高的无线传输速度是()。下列哪些是信息资产的最佳例子?()防范ARP欺骗攻击的主要方法有()。BLP模型属于()为了更好的对事件进行分析,需要()按照OSI参考模型,支持选择字段保密的层包括()300Mbps# 54
  • 目前国内对信息安全人员的资格认证为()。

    目前国内对信息安全人员的资格认证为()。如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()属于“硬攻击”
  • 不能有效减少收到垃圾邮件数量的方法是()。

    不能有效减少收到垃圾邮件数量的方法是()。分类标准是下列哪篇文档的第5节?()《信息自由法案》允许任何人()下面哪些设备将被看做是便携式存储设备?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证
  • 下面关于有写保护功能的U盘,说法不正确的是()。

    下面关于有写保护功能的U盘,说法不正确的是()。上面一般有一个可以拔动的键,来选择是否启用写保护功能 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘# 可以避免病毒或恶意代码删除U盘上的文件 可
  • Windows操作系统中可以创建、修改和删除用户账户,可以安装程序

    Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。下列哪些分类需要做多的保护?()在运输介质时,应该看管它以便()以下VPN不常使用的
  • TCP/IP协议层次结构由()。

    TCP/IP协议层次结构由()。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()BLP模型中,判定集中,"?"代表()BLP模型定义的安全特性包括()内网办公计算机禁止使用()网络接口层、网络层组成 网
  • 在网络安全体系构成要素中“响应”指的是()。

    在网络安全体系构成要素中“响应”指的是()。权威声明的目的是()第四代移动通信技术(4G)是()集合体?蹭网的主要目的是()?防范ARP欺骗攻击的主要方法有()。环境响应和技术响应 一般响应和应急响应# 系统响
  • 以下关于国内信息化发展的描述,错误的是()。

    以下关于国内信息化发展的描述,错误的是()。蠕虫病毒爆发期是在()。IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。关于通过hash计算获得的摘要,下面说法正确的是()
  • POP3与IMAP4相比,POP3应用()。

    POP3与IMAP4相比,POP3应用()。北斗卫星导航系统由什么组成?()保持信息不被篡改的特性,称为()以上答案都不对 更广泛# 更少 一样多测试端 空间端# 用户端# 地面端#保密性 完整性# 可用性 可控性
  • 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

    覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。自主访问控制称为()未经许可,使得资源不能使用,称为()IPSec VPN不太适合用于()广域网# 局域网 城域网 国际互联网DAC# MAC RBAC RABC窃取 篡改 伪
  • 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为(

    针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()根据用户的生物特征验证身份不包括()8 5 6 10#所有的事件都具有相同的严
  • 蹭网的主要目的是()?

    蹭网的主要目的是()?就信息安全来说,MAC代表()物理安全控制应该由什么驱动?()节省上网费用内# 信号干扰 信息窃听 拥塞攻击介质访问计算 强制性访问兼容性 强制性访问控制# 恶意访问控制有根据的猜测 工业调
  • 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉

    保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。POP3与IMAP4相比,POP3应用()。PDRR模型不包括()。验收 系统测评# 检查 评审以上答案都不对 更广泛# 更少 一样多保护 备
  • 我国具有自主知识产权的高端通用芯片代表性产品有()。

    我国具有自主知识产权的高端通用芯片代表性产品有()。外部安全专家可能包括()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()“龙芯”64位高性能多核通用CPU。# 麒麟服务器操作系统。 红旗Linux中
  • 下列关于APT攻击的说法,正确的是()。

    正确的是()。保密信息打算()一个常见的网络安全体系主要包括哪些部分?()实体鉴别遵循范式的不同分类,不包括以下哪个()军事安全策略为()CC的内容包括()可信计算机系统评估准则对计算机系统的安全要求包
  • 蠕虫病毒爆发期是在()。

    蠕虫病毒爆发期是在()。审计过程,首先要进行()BLP模型的基本元素包括()2001年 2003年 2002年 2000年#事件收集# 事件过滤 对事件的分析和控制 日志的维护和查询主体集合# 客体集合# 密级集合# 范畴集# 请求元素
  • 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()

    密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。下面哪一个特点,不属于双宿主网关()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。密码算法网关将受保护的网络与外部网络完全隔离
  • 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻

    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。使用AES时,需要加密12圈的情形是()内网办公计算机禁止使用()拒绝服务攻击 口令破解 文件上传漏洞攻击# SQL注入攻击nk=4,nb=4 nk=4,nb=6#
  • 第四代移动通信技术(4G)是()集合体?

    第四代移动通信技术(4G)是()集合体?对16圈DES的威胁比较大的攻击方式是()3G与WLAN# 3G与LAN 2G与3G 3G与WAN穷举法 差分攻击法 线性攻击法# 生日攻击法
  • 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、

    通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()下列哪些分类需要做多的保护?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()在AES体制下,如果明文和密钥的长
  • 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()

    无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?患者,男,半身不遂,牙关紧闭,脉弦数。其诊断是()备份方式不包括()16 128 64 32#中风中经络络脉空虚风邪入中 中风中经络肝肾阴虚风阳上扰
  • 大数据中所说的数据量大是指数据达到了()级别?

    大数据中所说的数据量大是指数据达到了()级别?谁应该精心设计事件报告计划?()能够对IP欺骗进行防护的是()MB PB# KB TBCEO CTO IT领导 ISO#在边界路由器上设置到特定IP的路由 在边界路由器上进行目标IP地址过
  • 一颗静止的卫星的可视距离达到全球表面积的()左右。

    一颗静止的卫星的可视距离达到全球表面积的()左右。雇员应该报告什么类型的事件?()40%# 50% 30% 20%那些确认的事件 那些可疑的事件 A和B# A和B都不是
633条 1 2 ... 6 7 8 9 10 11 12 ... 15 16
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号