414.( )措施可以防止黑客嗅探在网络中传输的密码。
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
141.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )。
A. Remote Registery
B. Terminal Services
C. IIS Admin
D. Messenger
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e619.html
点击查看答案
51.计算机病毒的主要危害是( )。
A. 占用资源,破坏信息
B. 干扰电网,破坏信息
C. 更改Cache芯片中的内容
D. 破坏信息,损坏CPU
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
A. 哈希树算法
B. 椭圆曲线算法
C. 非对称加密等密码算法
D. MD5算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
606.从安全角度来讲,哪一项( )起到第一道防线的作用。
A. 远端服务器
B. Web服务器
C. 防火墙
D. 使用安全的shell程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看答案
261.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
A. 入侵检测
B. 数据备份系统
C. 防火墙
D. 防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e606.html
点击查看答案
7.信息系统无需满足信息安全等级保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看答案
177.关于SQL注入说法正确的是( )。
A. SQL注入攻击是攻击者直接对web数据库的攻击
B. SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C. SQL注入漏洞,可以通过加固服务器来实现
D. SQL注入攻击,可以造成整个数据库全部泄露
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
251.上网行为管理的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61f.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案