286.目前在Internet上应用最为广泛的服务是( )。
A. FTP服务
B. WWW服务
C. Telnet服务
D. Gopher服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看答案
660.数字签名首先要生成消息摘要,摘要长度为( )。
A. 56
B. 128
C. 140
D. 160
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看答案
669.以太网的帧标记技术是基于以下哪种协议( )。
A. IEEE 802.1p
B. LAN Emulation
C. IEEE 802.1q
D. SNAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
A. 钓鱼网站
B. 挂马网站
C. 游戏网站
D. 门户网站
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。
A. 审核
B. 评审和修订
C. 修订
D. 评审
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看答案
186.营销信息系统采用B/S结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e614.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
A. 检修工作结束前
B. 检修工作结束后
C. 检修工作中
D. 检修工作开始后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案