A.修改trustuntrust域间双向的默认访问策略为允许
B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C.在trustuntrust域间配置中启用detectftp
D.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许
A.明文[plaintext]:原始消息或数据,作为算法的输入
B.加密算法[encryptionalgorithm]:加密算法对明文进行各种替换和转换
C.秘密密钥[secretkey]:秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文[ciphertext]:这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法[decryptionalgorithm]:本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
A.外挂轮询技术
B.核心内嵌技术
C.时间触发技术
D.安装防病毒软件
A.安装
B.值守
C.维护
D.检修
A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
A.路由
B.NAT
C.透明
D.旁路
A.限制有用的网络服务
B.无法防护内部网络用户的攻击
C.不能防备新的网络安全问题
D.不能完全防止传送已感染病毒的软件或文件
A.保护脆弱和有缺陷的网络服务
B.加强对网络系统的访问控制
C.加强隐私,隐藏内部网络结构
D.对网络存取和访问进行监控审计
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的业务,对网络攻击进行检测和报警
D.记录通过防火墙的信息内容和活动
A.计算机网络技术
B.密码技术
C.软件技术
D.安全操作系统
A.安全域边界
B.服务器区域边界
C.可信网络区域和不可信网络区域之间
D.可信网络区域和不可信网络区域之间
A.Rlogin
B.NNTP
C.Finger
D.NFS
A.网络应用系统
B.数据库管理系统
C.网络操作系统
D.网络安全系统
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C.利用活动目录来实现域内计算机的分布式管理
D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大复杂的网络管理控制访问变得简单,使网络管理效率更高
A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
D.要求所有进出机房人员佩带易于辨识的标识
A.DO
C.
B.EX
E.
C.XLS
D.DOT
A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护
A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B.实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压频率
D.波形失真率,腐蚀性气体的分析方法
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒病毒或后门攻击
A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击
A.RSA.
B.DES
C.AES
D.DSA
A.AppEventEvt
B.SecEventEvt
C.SysEventEvt
D.W3C扩展日志
A.172181280/21
B.172181280/22
C.172181300/22
D.72181320/23
A.冷却法
B.隔离法
C.窒息法
D.抑制
A.1011920/21
B.11011920/22
C.1012000/22
D.1012240/20
A.应用代理
B.穿越NAT和防火墙设备
C.穿越NAT和防火墙设备
D.抵御外部攻击
A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B.NAT只支持应用层的协议地址转换
C.NAPT只支持网络层的协议地址转换
D.NAT支持网络层的协议地址转换
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器[tap]
D.使用以透明网桥模式接入的入侵检测系统
A.窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务
A.SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathTearDropIpSpoofing
A.成为统一的国际通用安全产品系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
A.未经授权的访问
B.信息在传送过程中被截获篡改
C.黑客攻击
D.滥用和误用
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件
A.DES
B.3DES
C.AES
D.RSA
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像数据等资料存储在未予指定的硬盘分区上
A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上
A.注册表
B.开始菜单
C.任务管理器
D.msconfig