699.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。
A. 蜜罐系统是一个包含漏洞的诱骗系统
B. 蜜罐技术是一种被动防御技术
C. 蜜罐可以与防火墙协作使用
D. 蜜罐可以查找和发现新型攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61d.html
点击查看答案
225.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是( )。
A. 001用户可以创建、编辑、显示和删除crontab文件
B. 002用户可以创建、编辑、显示和删除crontab文件
C. 删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件
D. 删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e605.html
点击查看答案
223.以下属于LINUX的内置的帐户的有( )。
A. bin
B. root
C. GUEST
D. ADMIN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看答案
72.以下那些( )属于系统的物理故障。
A. 人为的失误
B. 硬件故障与软件故障
C. 网络故障和设备环境故障
D. 计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
227.网络设备或安全设备检修工作结束前,应验证 ( )。
A. 设备运行正常
B. 所承载的业务运行正常
C. 配置策略已备份
D. 配置策略符合要求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看答案
5.信息安全风险评估形式主要有( )。
A. 自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。
B. 检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。
C. 自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。
D. 检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
670.以下不属于动态路由协议的是( )。
A. RIP
B. ICMP
C. IGRP
D. OSPF
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e600.html
点击查看答案
199.攻防渗透过程有( )。
A. 信息收集
B. 分析目标
C. 实施攻击
D. 方便再次进入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。
A. 哄骗(spoofing)
B. WinNuk
C. 拒绝服务(DoS)
D. 字典攻击(dictionary attack)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
599.( )的FTP服务器不要求用户在访问它们时提供用户帐户和密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e600.html
点击查看答案