622.下列关于移动应用安全加固测试方法描述正确的是( )。
A. 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效
B. 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读
C. 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名
D. 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
316.渗透性测试属于( )所采用的方法。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 安全措施识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
284.浏览器通过网络与该IP地址处的WEB服务器的( )服务端之间建立一条( )连接。
A. HTML\IP
B. HTTP\TCP
C. SMTP\RTP
D. SNMP\UDP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e607.html
点击查看答案
209.信息系统上线前,应删除( ),并修改系统账号默认口令。
A. 系统账号
B. 临时账号
C. 临时数据
D. 日志记录
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
90.DES算法属于加密技术中的( )。
A. 不可逆加密
B. 不对称加密
C. 以上都是
D. 对称加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
70.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间( )。
A. 机箱会产生震动,容易使器件松动、损坏
B. 会干扰其他家用电器的信号,影响它们的正常使用
C. 电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件
D. 耗电量大,减少开、关电源次数可以降低耗电量
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60d.html
点击查看答案
662.提高网络的可用性可以采取的措施是( )。
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电路冗余
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案