336.使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( )。
A. 文件服务器
B. 邮件服务器
C. WEB服务器
D. DNS服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e616.html
点击查看答案
197.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施( )。
A. 按照规定及时向有关主管部门报告
B. 按照规定及时告知用户
C. 按照规定及时告知用户并向有关主管部门报告
D. 按照规定及时向有关主管部门报告,根据需要告知用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61e.html
点击查看答案
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。
A. User
B. Guests
C. Administrators
D. Replicator
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看答案
375.“会话侦听和劫持技术”是属于协议漏洞渗透。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60d.html
点击查看答案
5.在日常管理中,通常CPU会影响系统性能的情况是( )。
A. CPU已满负荷地运转
B. CPU的运行效率为30%
C. CPU的运行效率为50%
D. CPU的运行效率为80%
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e604.html
点击查看答案
459.( )主要是用来对敏感数据进行安全加密。
A. MD5
B. 3DES
C. BASE64
D. SHA1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e603.html
点击查看答案
283.由于客户端是不可信任的,可以将敏感数据存放在客户端。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e625.html
点击查看答案
493.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。
A. 业务管理单位
B. 信息运维单位
C. 工作票签发人
D. 工作许可人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e601.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
660.数字签名首先要生成消息摘要,摘要长度为( )。
A. 56
B. 128
C. 140
D. 160
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看答案