171、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()
A. 引导区病毒
B. 蠕虫病毒
C. 木马病毒
D. 宏病毒
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ec8-c0f9-29e3bb5dbe02.html
点击查看答案
172、近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是( )
A. 我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定
B. 持续性威胁常态化,我国面临的攻击十分严重
C. 大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击
D. 网站数据和个人信息泄露屡见不鲜
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-72b0-c0f9-29e3bb5dbe00.html
点击查看答案
173、Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-72b0-c0f9-29e3bb5dbe01.html
点击查看答案
174、邮件炸弹攻击是( )
A. 破坏受害者的邮箱服务器
B. 消耗受害者的邮箱空间
C. 破坏受害者的邮件客户端
D. 破坏受害者的电脑
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7698-c0f9-29e3bb5dbe00.html
点击查看答案
175、在无线局域网的概念中,无线接入点( )是()。
A. 用于标识无线网络,可与将一个无线局域网分为几个需要不同身份验证的子网络。
B. 用于将无线工作站与无线局域网进行有效连接。
C. 是以无线信号作为传输媒体的数据信号传送通道。
D. 以上说法都不对。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7698-c0f9-29e3bb5dbe01.html
点击查看答案
176、上网行为管理的功能包括()。
A. 对网页的访问控制、网络应用控制
B. 宽带及流量管理
C. 互联网传输数据审计、用户行为分析
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7698-c0f9-29e3bb5dbe02.html
点击查看答案
177、下列哪个选项不属于移动智能终端面临的主要威胁( )
A. 伪基站
B. 设备丢失、被盗
C. 系统漏洞
D. DLL注入
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe00.html
点击查看答案
178、关于XSS分类说法错误的是( )
A. 反射型XSS
B. 存储型XSS
C. 字符型XSS
D. DOM型XSS
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe01.html
点击查看答案
179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。
A. 传输层
B. 网络层
C. 数据链路层
D. 物理层
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe02.html
点击查看答案
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A. 问卷调查
B. 人员访谈
C. 渗透测试
D. 手工检查
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看答案