382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
A. 哈希树算法
B. 椭圆曲线算法
C. 非对称加密等密码算法
D. MD5算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看答案
324.端口的用途是( )。
A. Telnet服务
B. 安全Shell(SSH)服务
C. 安全超文本传输协议(https)
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
153.关于MPLS协议,下面说法正确的是( )。
A. 属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理
B. 标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类
C. 对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC
D. 在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
160.有关软件逆向的应用包括( )。
A. 软件破解
B. 软件开发
C. 病毒分析
D. 漏洞分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e609.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
216.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60a.html
点击查看答案
246.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e600.html
点击查看答案
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。
A. NAT
B. EMS
C. NDS
D. DNS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看答案
115.第一个真正意义的宏病毒起源于( )应用程序。
A. Excel
B. Lotus.1-2-3
C. PowerPoint
D. Word
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案