383.区块链典型的安全事件是( )。
A. 日食攻击
B. 月食攻击
C. 永恒之蓝
D. 勒索病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
100.在PPP协议的协商报文中,( )字段的作用是用来检测链路是否发生自环。
A. ACCMAP
B. LOOP
C. MRU
D. MTU
E. MagicNumber
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e606.html
点击查看答案
649.( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
A. 中间件安全
B. 信息安全
C. 主机安全
D. 网络安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60f.html
点击查看答案
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
A. 通过搜索QQ号码在网络中的信息
B. 向目标发送假装为正常文件的带后门文件
C. 利用已经获得的一定权限要求管理员提供更多资料
D. 伪装为电信工程师来单位检修宽带
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。
A. 保障公司信息系统的正常运行,促进公司信息化应用与发展
B. 加强公司信息系统安全保护
C. 根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定
D. 预防和控制计算机病毒感染和扩散
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看答案
571.Linux修改缺省密码长度限制的配置文件是( )。
A. /etc/password
B. /etc/login.defs
C. /etc/shadows
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e608.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
A. 实施流量监控,错误检测,链路管理,物理寻址。
B. 实现数据传输所需要的机械,接口,电气等属性。
C. 提供应用软件的接口
D. 提供端到端数据传输的链路建立机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
A. 攻击者通过Windows自带命令收集有利信息
B. 通过查找最新的漏洞库去反查具有漏洞的主机
C. 通过发送加壳木马软件或者键盘记录工具
D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案