95.网络监听是( )。
A. 监视PC系统的运行情况
B. 监视一个网站的发展方向
C. 监视网络的状态、传输的数据流
D. 远程观察一个用户的计算机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
A. 安全措施
B. 管理措施
C. 组织措施
D. 技术措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
A. 入侵检测技术
B. 安全审计技术
C. 密钥管理技术
D. 病毒防治技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
348.DNS工作于OSI参考模型的( )。
A. 网络层
B. 传输层
C. 会话层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
630.云环境下的数据安全策略不包括( )。
A. 建立以数据为中心的安全系统
B. 重视加密方法和使用策略规则
C. 完善认证与身份管理体系
D. 对病毒库、特征库及时更新
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
220.可通过Backspace键来删除错误字符。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60e.html
点击查看答案
339.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e611.html
点击查看答案
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看答案
95.连续多次没有安全退出WEB页面,再次登录有可能造成在线用户数达到最大数。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e608.html
点击查看答案