ssh免密配置的流程是什么(ssh 免密配置)

ssh免密配置的流程是什么(ssh 免密配置)p 2018 年某某省高职 p p 信息安全管理与评估比赛理论试题 p p 注 考生须将答案填写在答题卡上 最后一页 否则成绩按零分计算 p p 一 单项选择 每题 1 分 共 80 分 p p 1 为了保障互联网的运行安全 对有下列行为之一 构成犯罪的 p

大家好,我是讯享网,很高兴认识大家。




讯享网

 <p>2018年某某省高职</p><p>信息安全管理与评估比赛理论试题</p><p>注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算</p><p>一、单项选择(每题1分,共80分)</p><p>1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()</p><p>A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统</p><p>B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害</p><p>C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行</p><p>D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。</p><p>2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()</p><p>A.会话层</p><p>B.数据链路层</p><p>C.服务层</p><p>D.表示层</p><p>3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()</p><p>A. 拒绝服务攻击</p><p>B. 口令激活成功教程</p><p>C. 文件上传漏洞攻击</p><p>D. SQL注入攻击</p><p>4. 防范网络监听最有效的方法是()</p><p>A. 进行漏洞扫描</p><p>B. 采用无线网络传输</p><p>C. 对传输的数据信息进行加密</p><p>D. 安装防火墙</p><p>5. 数字签名包括()</p><p>A. 签署过程</p><p>B. 签署和验证两个过程</p><p>C. 验证过程</p><p>D. 以上答案都不对</p><p>6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()</p><p>A. 广域网</p><p>B. 局域网</p><p>C. 区域网</p><p>D. 国际互联网</p><p>7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()</p><p>A 可以随意弯折</p><p>B 转弯时,弯曲半径应大于导线直径的10倍</p><p>C 尽量直线、平整D尽量减小由线缆自身形成的感应环路面积</p><p>8. TCP / IP 协议层次结构由()</p><p>A. 网络接口层、网络层组成</p><p>B. 网络接口层、网络层、传输层组成</p><p>C .网络接口层、网络层、传输层和应用层组成</p><p>D .以上答案都不对</p><p>9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()</p><p>A. 冒充B并将B的物理地址回复给 A</p><p>B. 将C的IP和一个错误的物理地址回复给 A</p><p>C. 冒充B并将B的IP和物理地址回复给 A</p><p>D. 冒充B并将B的IP和一个错误的物理地址回复给 A</p><p>10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )</p><p>A、控制阶段、侦查阶段、入侵阶段</p><p>B、入侵阶段、侦查阶段、控制阶段</p><p>C、侦查阶段、入侵阶段、控制阶段</p><p>D、侦查阶段、控制阶段、入侵阶段</p><p>11.下列关于电子邮件传输协议描述错误的是()</p><p>A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机</p><p>B. IMAP4的应用比POP3更广泛</p><p>C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件</p><p>D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件</p><p>12、下面对云计算基础设施即服务(ISSA)描述错误的是()</p><p>A、是一种托管型硬件方式</p><p>B、用户可以根据实际存储容量来支付费用</p><p>C、把开发环境作为一种服务来提供</p><p>D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户</p><p>13. 防火墙提供的接入模式不包括()</p><p>A. 网关模式</p><p>B.透明模式</p><p>C. 混合模式</p><p>D.旁路接入模式</p><p>14. 不能防止计算机感染病毒的措施是()</p><p>A. 定时备份重要文件</p><p>B. 经常更新操作系统</p><p>C. 除非确切知道附件内容,否则不要打开电子邮件附件</p><p>D. 重要部门的计算机尽量专机专用与外界隔绝</p><p>15. 企业在选择防病毒产品时不应该考虑的指标为()</p><p>A. 产品能够从一个中央位置进行远程安装、升级</p><p>B. 产品的误报、漏报率较低</p><p>C. 产品提供详细的病毒活动记录</p><p>D. 产品能够防止企业机密信息通过邮件被传出</p><p>16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。</p><p>A、异常</p><p>B、安全</p><p>C、命令提示符</p><p>D、单步启动</p><p>17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和()</p><p>A 本地帐号</p><p>B 域帐号</p><p>C 来宾帐号</p><p>D 局部帐号</p><p>18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令()</p><p>A tar</p><p>B cpio</p><p>C umask</p><p>D backup</p><p>19. 下面说法正确的是()</p><p>A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFS Daemon</p><p>B.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS Daemon,其中安全性能较强的是用户空间NFSDaemon</p><p>B. UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的</p><p>用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好</p><p>C. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用</p><p>户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好</p><p>20. 容灾的目的和实质是()</p><p>A. 数据备份</p><p>B. 心理安慰</p><p>C.保持信息系统的业务持续性</p><p>D.系统的有益补充</p><p>21. 防火墙是()在网络环境中的应用</p><p>A.字符串匹配</p><p>B.访问控制技术</p><p>C.入侵检测技术</p><p>D.防病毒技术</p><p>22. 以下不是网络协议三要素的是。()</p><p>A.语法</p><p>B. 语义</p><p>C. 语境</p><p>D. 时序</p><p>23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables</p><p>指令是()</p><p>A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPT</p><p>B iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT</p><p>C iptables -A FORWAR</p><p>D -d 192.168.0.2 -p tcp--dport22 -j ACCEPT</p><p>D iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT</p> 

讯享网
小讯
上一篇 2025-04-17 09:39
下一篇 2025-04-29 12:18

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/145417.html