706.APT攻击是一种以商业或者政治目的为前提的特定攻击。其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
A. 情报收集
B. 防线突破
C. 横向渗透
D. 通道建立
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e600.html
点击查看答案
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看答案
625.Android四大组件不包括( )。
A. Activity
B. Service
C. Content
D. ProviderIntent
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
A. 单向函数密码技术
B. 分组密码技术
C. 公钥加密技术
D. 对称加密技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
199.大量服务器集合的全球万维网WWW,全称为World Wide Web。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e621.html
点击查看答案
361.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是( )。
A. 0.00049
B. 0.049
C. 0.49
D. 49
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60c.html
点击查看答案
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看答案
191.IPSEC包含的协议有( )。
A. ESP协议
B. SSL协议
C. GRE协议
D. AH协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e606.html
点击查看答案
453.( )保证数据的机密性。
A. 数字签名
B. 消息认证
C. 单项函数
D. 密码学
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看答案