179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
A. 对同一AP下的用户进行隔离
B. 对同一AC下的用户进行隔离
C. 采用帐号/密码认证
D. 采用ssl封装认证数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。
A. 该计算机未开启审计功能
B. 该计算机审计日志未安排专人进行维护
C. 该计算机感染了木马
D. 该计算机存在系统漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看答案
48.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e625.html
点击查看答案
105.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e612.html
点击查看答案
88.信息网络安全风险评估的方法( )。
A. 定性评估
B. 定性评估与定量评估相结合
C. 定点评估
D. 定量评估
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看答案
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
A. 软件容错
B. 安全加固
C. 组件安全
D. 反编译
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。
A. 数据保密性
B. 数据完整性
C. 数据可用性
D. 身份认证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案