198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
A. 有关主管部门
B. 第三方测试机构
C. 网信部门
D. 具备资格的机构
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
51.计算机病毒的主要危害是( )。
A. 占用资源,破坏信息
B. 干扰电网,破坏信息
C. 更改Cache芯片中的内容
D. 破坏信息,损坏CPU
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
115.第一个真正意义的宏病毒起源于( )应用程序。
A. Excel
B. Lotus.1-2-3
C. PowerPoint
D. Word
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案
628.下列移动互联网安全中,不属于接入安全的是( )。
A. Wlan安全
B. 4G
C. 5G
D. 各种PAD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
548.以下哪些行为属于威胁计算机网络安全的因素( )。
A. 操作员安全配置不当而造成的安全漏洞
B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C. 安装非正版软件
D. 以上均是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e614.html
点击查看答案
340.下面哪个口令的安全性最高( )。
A. integrity1234567890
B. !@7es6RFE,,,d195ds@@SDa
C. passW@odassW@odassW@od
D. ichunqiuadmin123456
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
2.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是( )。
A. 制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任
B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
D. 采取数据分类、重要数据备份和加密等措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e601.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。
A. nmap
B. Bruter
C. sqlmap
D. hydra
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。
A. 静态NAT、动态NAT和混合NAT
B. 静态NAT、网络地址端口转换NAPT和混合NAT
C. 静态NAT、动态NAT和网络地址端口转换NAPT
D. 动态NAT、网络地址端口转换NAPT和混合NAT
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案