位置:首页 > 题库频道 > 其它分类 > 资格类其它 > 企业信息管理师企业信息管理师企业信息管理师(国家二级)V2信息运维-单选题

加强对邮件系统的统一管理和审计,严禁用户使用弱口令,默认口令要(  )

发布时间:2024-07-05

A.严禁使用

B.强制清除

C.加密使用

D.尽快删除

一对一服务

  • 报班培训

    电网、中烟、专升本
    线下培训
  • 网课学习

    各种网络课程
    学习辅导
  • 免费资料

    免费资料
    一对一辅导
  • 老师解答

    题目不会做
    一对一辅导

试卷相关题目

  • 1加密技术不能实现(  )。

    A.数据信息的完整性

    B.基于密码技术的身份认证

    C.机密文件加密

    D.基于IP头信息的包过滤

    开始考试点击查看答案
  • 2加密、认证实施中首要解决的问题是(  )。

    A.信息的包装与用户授权

    B.信息的分布与用户的分级

    C.信息的分级与用户的分类

    D.信息的包装与用户的分级

    开始考试点击查看答案
  • 3计算机感染特洛伊木马后的典型现象是(  )。

    A.程序异常退出

    B.有未知程序试图建立网络连接

    C.邮箱被垃圾邮件填满

    D.Windows系统黑屏

    开始考试点击查看答案
  • 4计算机病毒是(  )

    A.计算机程序

    B.数据

    C.临时文件

    D.应用软件

    开始考试点击查看答案
  • 5基于密码技术的(  )是防止数据传输泄密的主要防护手段。

    A.连接控制

    B.访问控制

    C.传输控制

    D.保护控制

    开始考试点击查看答案
  • 6假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(  )

    A.密码猜解攻击

    B.社会工程攻击

    C.缓冲区溢出攻击

    D.网络监听攻击

    开始考试点击查看答案
  • 7假设网络202.110.8.0是一个危险的网络,那么就可以用(  )禁止内部主机和该网络进行通信。

    A.源地址过滤

    B.目的地址过滤

    C.源端口过滤

    D.目的端口

    开始考试点击查看答案
  • 8仅设立防火墙系统,而没有(  ),防火墙就形同虚设。

    A.管理员

    B.安全操作系统

    C.安全策略

    D.防毒系统

    开始考试点击查看答案
  • 9利用TCP连接三次握手弱点进行攻击的方式是(  )

    A.SYN Flood

    B.嗅探

    C.会话劫持

    D.以上都是

    开始考试点击查看答案
  • 10密码分析的目的是什么(  )

    A.确定加密算法的强度

    B.增加加密算法的代替功能

    C.减少加密算法的换位功能

    D.确定所使用的换位

    开始考试点击查看答案
X
返回顶部