77.Internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。
A. FTP
B. ICMP协议
C. TCP/IP协议
D. UDP协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e614.html
点击查看答案
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。
A. 钓鱼欺骗
B. 身份盗用
C. SQL数据泄露
D. 网站挂马
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看答案
370.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e608.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
494.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。
A. 业务管理单位
B. 信息运维单位
C. 工作票签发人
D. 工作许可人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e602.html
点击查看答案
188.下面关于我们使用的网络是否安全的表述中正确的是( )。
A. 安装了防火墙,网络是安全的
B. 设置了复杂的密码,网络是安全的
C. 安装了防火墙和杀毒软件,网络是安全的
D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e615.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
A. 执行命令的代码存在拼接
B. 危险函数控制出问题
C. 未对客户端数据进行严格过滤
D. 攻击者可通过命令执行漏洞执行任意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
A. DNS服务器
B. 个人PC终端
C. 公网上Web服务器
D. 内网Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
A. 单向函数密码技术
B. 分组密码技术
C. 公钥加密技术
D. 对称加密技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
A. DDOS
B. 后门攻击
C. 溢出攻击
D. 钓鱼攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案