374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
77.Internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。
A. FTP
B. ICMP协议
C. TCP/IP协议
D. UDP协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e614.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
A. GET
B. POST
C. HEAD
D. TRACE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看答案
502.网络设备或安全设备检修前,应备份( )。
A. 配置文件
B. 业务数据
C. 运行参数
D. 日志文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
330.在ISO的OSI 安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e610.html
点击查看答案
19.Windows系统登录流程中使用的系统安全模块有( )。
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看答案