问答题Unix的日志分哪几类?有什么作用?
问答题基于角色的访问控制是如何实现的?优点是什么?
问答题比较md5与sha-1。
问答题分组密码、流密码、对称密码的定义是什么?
问答题信息安全的理论、技术和应用是什么关系,如何体现?
问答题在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?
多项选择题下列属于应用层的协议有()。
A.HTTP B.FTP C.POP3 D.SSL E.SMTP
多项选择题以下哪些设备具有访问控制功能()。
A.路由器 B.三层交换机 C.防火墙 D.网闸 E.IPS
多项选择题计算机病毒的特点有()。
A.隐蔽性、实时性 B.分时性、破坏性 C.潜伏性、隐蔽性 D.传染性、破坏性
多项选择题以下哪些是黑客攻击手段?()
A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击 F.嗅探sniffer G.社会工程
单项选择题关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重
单项选择题某公司现有35台计算机,把子网掩码设计成多少最合适()
A.255.255.255.224 B.255.255.255.192 C.255.255.255.128 D.255.255.255.255
单项选择题三级系统网络安全的设备防护有()个检查项。
A.6 B.7 C.8 D.9
单项选择题linux查看目录权限的命令()
A.ls-a B.ls-l C.dir-a D.dir-l
单项选择题功能测试不能实现以下哪个功能()
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略