1、【题目】信息安全在通信保密阶段中主要应用于____领域。
选项:
A.军事
B.商业
C.科研
D.教育
答案:
A
解析:
暂无解析
1、【题目】下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令
选项:
A.Nmap
B.Nslookup
C.LC
D.Xscan
答案:
C
解析:
暂无解析
1、【题目】___国务院发布《计算机信息系统安全保护条例》。
选项:
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
答案:
B
解析:
暂无解析
1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术
选项:
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
答案:
B
解析:
暂无解析
1、【题目】以下关于 BLP模型规则说法不正确的是:
选项:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:
B
解析:
暂无解析
1、【题目】以下哪一项不是 IIS 服务器支持的访问控制过滤类型?
选项:
A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤
答案:
D
解析:
暂无解析
1、【题目】在 UNIX系统中, etc/services 接口主要提供什么服务
选项:
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
答案:
A
解析:
暂无解析
1、【题目】安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序
选项:
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
答案:
A
解析:
暂无解析
1、【题目】PKI支持的服务不包括___。
选项:
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案:
D
解析:
暂无解析