397.公司网络安全工作坚持的方针是( )。
A. 安全第一、预防为主、管理与技术并重、综合防范
B. 统筹规划、联合防护、分级负责、协同处置
C. 安全第一、防范为主、管理与技术并重、综合防范
D. 统筹规划、联合防护、逐级负责、协同处置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
A. 对默认安装进行必要的调整
B. 遵从最小安装原则,仅开启所需的端口和服务
C. 更换另一种操作系统
D. 及时安装最新的安全补丁
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。
A. 机密性服务
B. 访问控制服务
C. 鉴别服务
D. 防病毒服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。
A. 交换机
B. 路由器
C. 集线器
D. 光纤收发器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看答案
198.关于黑客注入攻击说法正确的是:( )。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 一般情况下防火墙对它无法防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看答案
176.为了保证安全性,密码算法应该进行保密。。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
333.443端口的用途是( )。
A. 安全超文本传输协议(https)
B. 安全Shell(SSH)服务
C. Telnet服务
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
572.Linux中,什么命令可以控制口令的存活时间( )。
A. passwd
B. chage
C. chmod
D. umask
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看答案