212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
84.状态检查技术不支持监测RPC和UDP的端口信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看答案
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
121.数据脱敏又称为( )。
A. 数据漂白
B. 数据去隐私化
C. 数据变形
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
685.数据机密性安全服务的基础是( )。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。
A. 报警
B. 启动网络安全事件应急预案
C. 向上级汇报
D. 予以回击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。
A. 给网站挂马
B. 盗取COOKIE
C. 伪造页面信息
D. 暴力破解密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。
A. 配置数据库信息
B. 配置应用信息
C. 重新启动设备
D. 配置策略关联
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看答案