91.访问控制是指确定( )以及实施访问权限的过程。
A. 可给予哪些主体访问权利
B. 可被用户访问的资源
C. 用户权限
D. 系统是否遭受入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
A. 安装门禁和监控
B. 安装精密空调
C. 安装水浸告警系统
D. 防雷击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
536.以下方法中,不适用于检测计算机病毒的是( )。
A. 特征代码法
B. 校验和法
C. 加密
D. 软件模拟法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
192.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61a.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
A. 重放攻击
B. Smurf攻击
C. 字典攻击
D. 中间人攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
244.信息通信运维管理系统中的变更流程包括( )。
A. 安装调试
B. 检修停退
C. 用户接入
D. 问题管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e618.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
A. 攻击者通过Windows自带命令收集有利信息
B. 通过查找最新的漏洞库去反查具有漏洞的主机
C. 通过发送加壳木马软件或者键盘记录工具
D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
82.在什么情况下,企业因特网出口防火墙不起作用( )。
A. 内部网用户通过Modem拨号访问因特网
B. 内部网用户通过防火墙访问因特网
C. 外部用户向内部用户发E-mail
D. 外部用户通过防火墙访问Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案