PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的...
具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患 A、立即终止其对安全系统的所有访问权限 B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等...
在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏...
什么命令关闭路由器的finger服务?() A、disablefinger B、nofinger C、nofingerservice D、noservicefinger [MustVIP]...
在大多数情况下,病毒侵入计算机系统以后,()。 A、病毒程序将立即破坏整个计算机软件系统 B、计算机系统将立即不能执行我们的各项任务 C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D、一般并不立即发作,等到满足某种条件的时候,...
2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。 A、创造条件,攻击相应的服务器 B、快速入侵互联网用户的计算机 C、将正常网站的域名解析到错误的地址 D、以上...
下列算法中,()属于摘要算法。 A、DES B、MD5 C、Diffie-Hellman D、AES [MustVIP]...
设数据码字为10010011,采用海明码进行校验,则必须加入() A、2 B、3 C、4 D、5 [MustVIP]...
2017年6月1日,()开始施行。 A、中华人民共和国计算机信息系统安全保护条例 B、计算机信息系统国际联网保密管理规定 C、中华人民共和国网络安全法 D、中华人民共和国电子签名法 [MustVIP]...
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。 A、上读-下写 B、上读-上写 C、下读-下写 D、下读-上写 [M...