什么命令关闭路由器的finger服务?() A、disablefinger B、nofinger C、nofingerservice D、noservicefinger [MustVIP]...
2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。 A、创造条件,攻击相应的服务器 B、快速入侵互联网用户的计算机 C、将正常网站的域名解析到错误的地址 D、...
在大多数情况下,病毒侵入计算机系统以后,()。 A、病毒程序将立即破坏整个计算机软件系统 B、计算机系统将立即不能执行我们的各项任务 C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D、一般并不立即发作,等到满足某种条件的时...
请从下列各项中选出不是HASH函数算法的一项。() A、MD5 B、SHA C、HMAC D、MMAC [MustVIP]...
在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?() A、对话管理服务 B、事务管理服务 C、资源管理服务 D、控制管理服务 [MustVIP]...
系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。 A、系统开发人员和系统操作人员应职责分离 B、信息化部门领导安全管理组织,一年进行一次安全检查 C、用户权限设定应遵循“最小特权”原则 D、在数据转储、维护...
在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet...
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。 A、安装防火墙 B、安装用户认证系统 C、安装相关的系统补丁软件 D、安装防病毒软件 [MustVIP]...
公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。 A、RC-5 B、RSA C、ECC D、MD5 [MustVIP]...
具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患 A、立即终止其对安全系统的所有访问权限 B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设...