365.PKI的主要理论基础是( )。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看答案
191.ISO27000标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
190.以下是有效提高网络性能的策略( )。
A. 增加带宽
B. 基于端口策略的流量管理
C. 基于应用层的流量管理
D. 限制访问功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
A. 技术产品和服务供应商
B. 未受培训的系统用户
C. 本单位的雇员
D. 黑客和商业间谍
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
93.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e606.html
点击查看答案
350.TCP协议通过( )来区分不同的连接。
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e601.html
点击查看答案
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看答案