得到
  • 汉语词
  • 汉语典q
当前位置 :
计算机类《在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。》相关单选题
信息安全技术
更新时间: 2024-03-29 03:10:17

1、【题目】在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

选项:

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

答案:

C

解析:

暂无解析

1、【题目】在 UNIX系统中, etc/services 接口主要提供什么服务

选项:

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

答案:

A

解析:

暂无解析

1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是____。

选项:

A.数据完整性

B.数据可用性

C.数据保密性

D.数据可靠性

答案:

C

解析:

暂无解析

1、【题目】链路加密技术是在OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 __。

选项:

A.比特流

B.IP数据包

C.数据帧

D.应用数据

答案:

C

解析:

暂无解析

1、【题目】下列对审计系统基本组成描述正确的是

选项:

A.审计系统一般包含三个部分:日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:日志记录和日志处理

C.审计系统一般包含两个部分:日志记录和日志分析

D.审计系统一般包含三个部分:日志记录、日志分析和日志报告

答案:

D

解析:

暂无解析

1、【题目】以下对kerberos协议过程说法正确的是

选项:

A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务

B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务

C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据

D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

答案:

D

解析:

暂无解析

1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

选项:

A.花更多的钱向ISP申请更多的IP地址

B.在网络的出口路由器上做源NAT

C.在网络的出口路由器上做目的NAT

D.在网络出口处增加一定数量的路由器

答案:

B

解析:

暂无解析

1、【题目】不属于数据流程图中基本内容的是

选项:

A.数据流

B.外部实体

C.数据字典

D.数据存储

答案:

C

解析:

暂无解析

1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

选项:

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

答案:

B

解析:

暂无解析

掌乐网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
热门信息安全技术
掌乐网(zle.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线掌乐网,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 掌乐网 zle.com 版权所有 闽ICP备18021446号-6