176.为了保证安全性,密码算法应该进行保密。。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看答案
671.以下不属于内部网关协议的是( )。
A. ISIS
B. RIP
C. OSPF
D. BGP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
A. VTP
B. STP
C. ISL
D. 802.1Q
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
270.以下( )不是包过滤防火墙主要过滤的信息。
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61e.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。
A. 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效
B. 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读
C. 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名
D. 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。
A. TCP包
B. IP包
C. ICMP包
D. UDP包
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看答案
115.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61c.html
点击查看答案
4.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。
A. CID
B. NID
C. PID
D. UID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e603.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java脚本
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 定期清理浏览器Cookies
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案