659.数字签名首先要生成消息摘要,采用的算法为( )。
A. DES
B. 3DES
C. MD5
D. RSA
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e619.html
点击查看答案
33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e616.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
619.上传漏洞产生的原因是( )。
A. 数据库验证不严格
B. 上传文件格式限制不严格
C. 对文件路径未限制
D. 对文件大小限制不严格
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。
A. 操作系统安全
B. 网络设备安全
C. 应用服务安全
D. 网络传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
296.www.cernet.edu.cn 的网址中,可以明确地看出是属于哪一类机构( )。
A. 教育界
B. 政府单位
C. 法人组织
D. 公司
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e613.html
点击查看答案
398.公司网络安全工作的目标是建立、健全网络安全责任体系,提高网络安全防护能力,保障公司( )安全。
A. 数据
B. 网络
C. 信息网络与信息系统
D. 信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60f.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
234.以下哪个是ARP欺骗攻击可能导致的后果( )。
A. ARP欺骗可直接获得目标主机的控制权
B. ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C. ARP欺骗可导致目标主机无法访问网络
D. ARP欺骗可导致目标主机死机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61f.html
点击查看答案