457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
188.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
A. 给予治安管理处罚
B. 承担民事责任
C. 追究刑事责任
D. 不追究法律责任
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看答案
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。
A. 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效
B. 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读
C. 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名
D. 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
684.数据恢复时,我们应该选择什么样的备份方式( )。
A. 扇区到扇区的备份
B. 文件到文件的备份
C. 磁盘到磁盘的备份
D. 文件到磁盘的备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看答案
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看答案
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。
A. DHCP
B. NFS
C. SAMBA
D. SSH
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看答案
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 来宾帐户
B. Guest 帐户
C. 管理员帐户
D. 受限帐户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看答案