76.所谓的“三波”病毒是指( )这三种病毒。
A. 冲击波
B. 急速波
C. 扩散波
D. 震荡波
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看答案
346.zmap一次可以扫描多个端口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看答案
657.下列安全协议中属于应用层安全协议的是( )。
A. IPSec
B. L2TP
C. PAP
D. HTTPS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。
A. 保障公司信息系统的正常运行,促进公司信息化应用与发展
B. 加强公司信息系统安全保护
C. 根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定
D. 预防和控制计算机病毒感染和扩散
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看答案
21.对NTFS文件系统可以进行两种权限设置,分别是( )和( )。
A. 基本访问权限
B. 读权限
C. 特殊访问权限
D. 写权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e608.html
点击查看答案
584.系统口令设置应遵循的要求是( )。
A. 数字+字母,至少6位
B. 数字+大小写字母+符号,至少8位
C. 数字+符号+大小写字母,至少6位
D. 数字+符号,至少8位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e615.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
43.网络安全审计的内容主要有( )。
A. 对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等
B. 对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况
C. 对网络系统日志的部分内容进行部分审计
D. 对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看答案
263.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e608.html
点击查看答案