82.在什么情况下,企业因特网出口防火墙不起作用( )。
A. 内部网用户通过Modem拨号访问因特网
B. 内部网用户通过防火墙访问因特网
C. 外部用户向内部用户发E-mail
D. 外部用户通过防火墙访问Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
A. 对默认安装进行必要的调整
B. 遵从最小安装原则,仅开启所需的端口和服务
C. 更换另一种操作系统
D. 及时安装最新的安全补丁
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
A. /etc/syslog.conf
B. /etc/sys.conf
C. /etc/secreti.conf
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。
A. 静态NAT、动态NAT和混合NAT
B. 静态NAT、网络地址端口转换NAPT和混合NAT
C. 静态NAT、动态NAT和网络地址端口转换NAPT
D. 动态NAT、网络地址端口转换NAPT和混合NAT
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
507.设备、业务系统接入公司网络应经( )批准,并严格遵守公司网络准入要求。
A. 信息通信调度部门
B. 信息运维单位(部门)
C. 分管领导
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60f.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
628.下列移动互联网安全中,不属于接入安全的是( )。
A. Wlan安全
B. 4G
C. 5G
D. 各种PAD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
A. 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性
B. 主机网络安全技术是被动防御的安全技术
C. 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式
D. 主机网络安全技术结合了主机安全技术和网络安全技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案