410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看答案
38.防火墙中网络地址转换的主要作用是( )。
A. 提供代理服务
B. 进行入侵检测
C. 防止病毒入侵
D. 隐藏网络内部地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看答案
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。
A. 1028,80
B. 1024,21
C. 808088
D. 20,21
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
141.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )。
A. Remote Registery
B. Terminal Services
C. IIS Admin
D. Messenger
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e619.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
A. ProcessHeap
B. flag
C. ForceFlags
D. PEB
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案
215.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:( )。
A. 特别重大事件
B. 重大事件
C. 较大事件
D. 一般事件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61e.html
点击查看答案
132.以下无法防止重放攻击的是( )。
A. 对用户的账户和密码进行加密
B. 使用一次一密的加密方式
C. 使用复杂的账户名和口令
D. 经常修改用户口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限
B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施
C. 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标
D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案