439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
230.以下哪种无线加密标准的安全性最弱( )。
A. WEP
B. WPA
C. WPA2
D. WAPI
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61b.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
145.对于内网移动作业终端的接入,以下说法正确的是( )。
A. 可以使用集团公司自建无线专网
B. 可以使用统一租用的虚拟专用无线公网
C. 仅能使用集团公司自建无线专网
D. 禁止使用统一租用的虚拟专用无线公网
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看答案
72.下列关于防火墙主要功能说法正确的有( )。
A. 能够完全防止用户传送已感染病毒的软件或文件
B. 能够对进出网络的数据包进行检测与筛选
C. 能够防范数据驱动型的攻击
D. 过滤掉不安全的服务和非法用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61a.html
点击查看答案
555.以下哪些不是CSRF漏洞的防御方案( )。
A. 检测HTTPreferer
B. 使用随机token
C. 使用验证码
D. html编码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
A. 远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序
B. 远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升
C. 获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序
D. 获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。
A. 数据结构,关系操作,完整性约束
B. 数据结构,数据通信,关系操作
C. 数据结构,数据通信,完整性约束
D. 数据通信,关系操作,完整性约束
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
700.( )能有效防止重放攻击。
A. 签名机制
B. 时间戳机制
C. 加密机制
D. 压缩机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看答案