350.TCP协议通过( )来区分不同的连接。
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e601.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。
A. IP欺骗
B. 发送病毒
C. 窃取口令
D. 解密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
240.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e622.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
A. 运行方式与检修方案
B. 检修方式与检修方案
C. 运行方式与检修方式
D. 运行方案与检修方式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
321.网络防火墙的主要功能( )。
A. VPN功能
B. 网络区域间的访问控制
C. 应用程序监控
D. 应用层代理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e607.html
点击查看答案
270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e618.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
A. 外观检查完好
B. 试验合格
C. 经绝缘处理
D. 经检测机构检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
191.IPSEC包含的协议有( )。
A. ESP协议
B. SSL协议
C. GRE协议
D. AH协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e606.html
点击查看答案
453.( )保证数据的机密性。
A. 数字签名
B. 消息认证
C. 单项函数
D. 密码学
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看答案