SAM
Winlogon
49.对于SMB和CIFS描述不正确的选项是()
SMB使用TCP139传输
CIFS使用TCP135传输
SMB可用于共享访问
CIFS可用于共享访问
50.以下属于DTE(DTE(DataTerminalEquipment)数据终端设备的有
∙路由器
∙PC
∙交换机
∙HUB
51.以下关于混合加密方式说法正确的选项是
∙采用公开密钥体制进行通信过程中的加解密处理
∙采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
∙采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
∙采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
52.信息安全风险缺口是指
∙IT的开展与安全投入,安全意识和安全手段的不平衡
∙信息化中,信息缺乏产生的漏洞
∙计算机网络运行,维护的漏洞
∙计算中心的火灾隐患
53.下面哪局部不属于入侵的过程?
∙数据采集
∙数据存储
∙数据检测
∙数据分析
54.如何配置,使得用户从效劳器A访问效劳器B而无需输入密码()
∙利用NIS同步用户的用户名和密码
∙在两台效劳器上创立并配置/.rhosts文件
∙在两台效劳器上创立并配置$HOME/.netrc文件
∙在两台效劳器上创立并配置/etc/hosts.equiv文件
55.Kerberos算法是一个
∙面向访问的保护系统
∙面向票据的保护系统
∙面向列表的保护系统
∙面向门与锁的保护系统
56.蠕虫的目标选择算法有()
∙随机性扫描
∙基于目标列表的扫描