218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。
A. 文件中插入了系统关键进程,杀毒时无法处理
B. 文件是病毒文件,无法处理
C. 由于病毒的加壳形式不同,杀毒时无法正确处理
D. 文件正在运行且无法安全的结束,需要其他处理方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看答案
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
A. 应用系统及操作系统的安装与升级
B. 应用系统退出运行
C. 设备巡检
D. 数据库的安装与升级
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看答案
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
A. 单向鉴别
B. 双向鉴别
C. 三向签别
D. 第三方鉴别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。
A. 数据保密性
B. 数据完整性
C. 数据可用性
D. 身份认证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
194.信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施.的安全和运行环境.的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61c.html
点击查看答案
108.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。
A. FTP
B. HTTP
C. SSL
D. UDP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60e.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
A. 802.11i
B. 802.11j
C. 802.11n
D. 802.11e
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
A. 网络带宽被耗尽,网络被堵塞,无法访问网络
B. 主机资源被耗尽,主机无法响应请求
C. 应用资源被耗尽,应用无法响应请求
D. 应用系统被破坏,应用无法响应请求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案
352.源代码审计属于黑盒性质的漏洞挖掘。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看答案