158.对企业网络最大的威胁是( )。
A. 黑客攻击
B. 外国政府
C. 竞争对手
D. 内部员工的恶意攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看答案
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看答案
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看答案
24.卸载或禁用计算机防病毒、桌面管理等安全防护软 件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60d.html
点击查看答案
541.以下描述中,最能说明安全扫描的作用的是( )。
A. 弥补由于认证机制薄弱带来的问题
B. 弥补由于协议本身而产生的问题
C. 弥补防火墙对信息内网安全威胁检测不足的问题
D. 扫描检测所有的数据包攻击,分析所有的数据流
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60d.html
点击查看答案
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看答案
301.DDOS攻击破坏了系统的( )。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。
A. 收藏夹
B. 书签
C. cookie
D. https
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看答案
261.下面中关于交换机安全配置方法正确的是( )。
A. 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满
B. 防止交换机ARP欺骗可以采取打开snooping binding来防止
C. 当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf
D. 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
A. Dead
B. Establish
C. Network
D. Terminate
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案