448.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
A. 信息系统
B. 操作系统
C. 网络系统
D. 保密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61d.html
点击查看答案
20.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e609.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
A. 接入认证
B. 隔离
C. 过滤
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
676.在数字签名要求中发生争议时,可由( )进行验证。
A. 签名方
B. 接收方
C. 第三方
D. 官方
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看答案
82.计算机网络安全的特征( )。
A. 保密性
B. 可控性
C. 可用性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看答案
265.密码保管不善属于操作失误的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
A. DNS服务器
B. 个人PC终端
C. 公网上Web服务器
D. 内网Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
A. 攻击者通过Windows自带命令收集有利信息
B. 通过查找最新的漏洞库去反查具有漏洞的主机
C. 通过发送加壳木马软件或者键盘记录工具
D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限
B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施
C. 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标
D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
A. 传染性
B. 复制性
C. 破坏性
D. 隐蔽性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案