286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
64.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )。
A. IP地址
B. 主机地址
C. 网络地址
D. 通配符
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e607.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。
A. SYN Flooding攻击
B. Teardrop攻击
C. UDP Storm攻击
D. Land攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
A. 检修工作结束前
B. 检修工作结束后
C. 检修工作中
D. 检修工作开始后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。
A. 工作负责人、工作票签发人、工作许可人
B. 工作票签发人、工作负责人、工作许可人
C. 工作许可人、工作负责人、工作票签发人
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看答案
244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e626.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A. 嗅探器Sniffer工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SYN Flooding)的攻击来源无法定位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
A. 分布式节点共识算法
B. 块链式数据结构
C. 自动化脚本代码
D. 密码学保证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
440.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T 22239-2019,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e615.html
点击查看答案