当前分类: 网络安全知识考试
问题:王女士经常通过计算机网络进行购物,从安全角度看,下面不好的操作习惯是:()。A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级...
查看答案
问题:子商务的交易过程中,通常采用的抗抵赖措施是:()。A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印...
问题:在共享式10BASET以太网中,()。...
问题:作为纠错码的例子,考虑只有4个有效码字的代码0000000000...
问题:Yahoo!搜索引擎提供的逻辑运算符的有()。...
问题:超文本之所以称之为超文本,是因为这因为它里面包含有()。A、图形B、声音C、与其它文本链接的文本D、电影...
问题:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电...
问题:对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需...
问题:堡垒主机是指一个可以防御进攻的计算机,被暴露于Internet之...
问题:Windows操作系统从()版本开始引入安全中心的概念。...
问题:Web站点的默认端口号是(),FTP站点的默认端口号是(),SM...
问题:在配置信息内外网逻辑强隔离装置时,以下哪些是必需的步骤()。A、配置数据库信息B、配置应用信息C、配置策略关联D、重新启动设备...
问题:关于Windows活动目录说法正确的是()。A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C、利用活动目录来实现域内计算机的分布式管理D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高...
问题:ICP/IP协议规定32位比特全为1的IP地址用于()。...
问题:目前在国际互联网上传输信息时,数据是按()在网络上传输的个。...
问题:出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击...
问题:在这个极端依赖于信息的时代中,新产生出来的战争手段有()。...
问题:关于Juniper设备,以下关于Manage-ip和manager-ip设置说法正确的是?()A、manage-ip配置需为每个区域(zone)配置B、manage-ip限制谁能够管理ScreenOS设备C、manager-ip限制谁能够管理ScreenOS设备D、manage-ip隐藏用于管理设备的IP地址...
问题:XP靶场由出资建设()...
问题:防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路...