188.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
259.问安全生产基本方针是什么( )。
A. 安全生产
B. 安全第一
C. 综合治理
D. 预防为主
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看答案
34.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e617.html
点击查看答案
235.以下属于网络边界完整性检查内容的有( )。
A. 应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断
B. 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断
C. 应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
D. 应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60f.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
706.APT攻击是一种以商业或者政治目的为前提的特定攻击。其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
A. 情报收集
B. 防线突破
C. 横向渗透
D. 通道建立
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e600.html
点击查看答案
441.信息安全等级保护的5个级别中,( )是最高级别,属于关系到国计民生的最关键信息系统的保护。
A. 第二级
B. 第三级
C. 第四级
D. 第五级
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e616.html
点击查看答案
36.保障信息安全最基本、最核心的技术措施是( )。
A. 信息加密技术
B. 信息确认技术
C. 反病毒技术
D. 网络控制技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60f.html
点击查看答案
372.相较于Ping命令,下列不是fping工具的优点的是( )。
A. 同时对多个IP发起请求
B. 性能高
C. 支持多种统计输出格式
D. 能进行快速的端口探测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e617.html
点击查看答案
696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
A. 特洛伊木马
B. 僵尸网络
C. ARP欺骗
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61a.html
点击查看答案