599.( )的FTP服务器不要求用户在访问它们时提供用户帐户和密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e600.html
点击查看答案
172.关于HTTP协议,以下哪些字段内容是包含在http响应头( )中( )。
A. accept:请求
B. Server:
C. Set-Cookie:
D. Refere:
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e615.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。
A. Kerberos 认证服务中保存数字证书的服务器叫 CA
B. Kerberos 和 PKI 是第三方认证服务的两种体制
C. Kerberos 认证服务中用户首先向 CA 申请初始票据
D. Kerberos 的中文全称是“公钥基础设施”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
331.攻击者可以通过SQL注入手段获取其他用户的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看答案
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。
A. 缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B. 缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C. 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D. 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案
450.( )不是逻辑隔离装置的主要功能。
A. 网络隔离
B. SQL过滤
C. 地址绑定
D. 数据完整性检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看答案
2.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是( )。
A. 制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任
B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
D. 采取数据分类、重要数据备份和加密等措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e601.html
点击查看答案
381.MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e613.html
点击查看答案
71.虚拟专用网( )被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。
A. LPN
B. TAM
C. TIM
D. VPN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60e.html
点击查看答案