434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。
A. 访问控制
B. 入侵防范
C. 安全审计
D. 可信验证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60f.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
642.国家网信部门应当统筹协调有关部门加强( )信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A. 网络主权
B. 国家安全
C. 网络安全
D. 监测预警
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e608.html
点击查看答案
188.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。
A. SMTP身份认证
B. 内容过滤
C. 黑名单过滤
D. 逆向名字解析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看答案
459.( )主要是用来对敏感数据进行安全加密。
A. MD5
B. 3DES
C. BASE64
D. SHA1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e603.html
点击查看答案
315.下面不属于恶意软件的是 ( )。
A. 病毒
B. 蠕虫
C. 木马
D. 扫描软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
A. 攻击者通过Windows自带命令收集有利信息
B. 通过查找最新的漏洞库去反查具有漏洞的主机
C. 通过发送加壳木马软件或者键盘记录工具
D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
171.关于cookie和session说法不正确的是( )。
A. session机制是在服务器端存储
B. Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁
C. SessionID是服务器用来识别不同会话的标识
D. 我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看答案
207.现场勘查主要包括以下几个环节( )。
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 电子痕迹的发现和提取,证据的固定与保全
D. 现场采集和扣押与事故或案件有关的物品
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看答案