642.国家网信部门应当统筹协调有关部门加强( )信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A. 网络主权
B. 国家安全
C. 网络安全
D. 监测预警
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e608.html
点击查看答案
667.下面( )是OSPF协议的特点。
A. 支持非区域划分
B. 支持身份验证
C. 无路由自环
D. 路由自动聚合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e621.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
A. 255.255.255.248,255.255.255.248,255.255.255.248
B. 255.255.255.248,255.255.255.252,255.255.255.248
C. 255.255.255.252,255.255.255.252,255.255.255.248
D. 255.255.255.252,255.255.255.252,255.255.255.252
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案
88.信息网络安全风险评估的方法( )。
A. 定性评估
B. 定性评估与定量评估相结合
C. 定点评估
D. 定量评估
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
344.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61e.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
A. 输入口令字时不许回显,避免未授权的访问与修改。
B. 防止重播攻击,防止伪造或拷贝。
C. 防止重用(如,单次使用的口令),提供口令字修改的可信路径
D. 定义用户属性文件中所包含的安全属性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
188.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
A. 给予治安管理处罚
B. 承担民事责任
C. 追究刑事责任
D. 不追究法律责任
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案