370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看答案
13.智能手机感染恶意代码后的应对措施是( )。
A. 通过计算机查杀手机上的恶意代码
B. 格式化手机,重装手机操作系统
C. 联系网络服务提供商,通过无线方式在线杀毒
D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看答案
700.( )能有效防止重放攻击。
A. 签名机制
B. 时间戳机制
C. 加密机制
D. 压缩机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看答案
295.把IP网络划分为子网,这样做的好处是( )。
A. 增加冲突域的大小
B. 增加主机的数量
C. 增加网络的数量
D. 减少广播域的大小
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看答案
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e610.html
点击查看答案
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。
A. 信息收发审计
B. 带宽流量管理
C. 用户行为分析
D. 网络应用控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看答案
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。
A. 越靠近数据包的源越好
B. 越靠近数据包的目的地越好
C. 无论放在什么位置都行
D. 入接口方向的任何位置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看答案