705.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。
A. 端口可以泄露网络信息
B. 端口不能复用
C. 端口是标识服务的地址
D. 端口是网络套接字的重要组成部分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e623.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。
A. 在对称加密中,只有一个密钥用来加密和解密信息
B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥
C. 对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份
D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。
A. 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效
B. 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读
C. 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名
D. 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
472.试验和推广信息( ),应制定相应的安全措施,经本单位批准后执行。
A. 新技术
B. 新工艺
C. 新设备
D. 新方案
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e610.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
403.公司信息网络的计算机开机密码更换周期为( )。
A. 1个月
B. 2个月
C. 3个月
D. 半年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e614.html
点击查看答案
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。
A. 配置数据库信息
B. 配置应用信息
C. 重新启动设备
D. 配置策略关联
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看答案
671.以下不属于内部网关协议的是( )。
A. ISIS
B. RIP
C. OSPF
D. BGP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
A. DDOS
B. 后门攻击
C. 溢出攻击
D. 钓鱼攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案