288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。
A. HTTP
B. HTTPS
C. SHTTP
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
265.密码学的目的是( )。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看答案
195.定期查看服务器中的( ),分析一切可疑事件。
A. 用户
B. 日志文件
C. 进程
D. 文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。
A. Kerberos 认证服务中保存数字证书的服务器叫 CA
B. Kerberos 和 PKI 是第三方认证服务的两种体制
C. Kerberos 认证服务中用户首先向 CA 申请初始票据
D. Kerberos 的中文全称是“公钥基础设施”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。
A. Windows
B. Unix/Linux
C. Dos
D. Symbian
E. 以上都不是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e619.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。
A. 是交换机在数据转发过程中通过学习动态建立的
B. 是由交换机的生产厂商建立的
C. 是由网络用户利用特殊的命令建立的。
D. 是由网络管理员建立的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
115.第一个真正意义的宏病毒起源于( )应用程序。
A. Excel
B. Lotus.1-2-3
C. PowerPoint
D. Word
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。
A. 通过破解SAM库获取密码
B. 通过获取管理员信任获取密码
C. 使用暴力密码破解工具猜测密码
D. 通过办公室电话、姓名、生日来猜测密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
A. 系统漏洞
B. 计算机病毒
C. 网络攻击
D. 网络侵入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案