256.以下属于木马入侵的常见方法( )。
A. 危险下载
B. 打开邮件的附件
C. 捆绑欺骗
D. 邮件冒名欺骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看答案
185.下列哪几项是信息安全漏洞的载体( )。
A. 网络协议
B. 操作系统
C. 应用系统
D. 业务数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案
41.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是( )。
A. 账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定
B. 某一账号被锁定后,将要等待20MIN,才可以进行正常登录
C. 如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录
D. 以上说法均不正确
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61c.html
点击查看答案
56.UDP使用( )提供可靠性。
A. 传输控制
B. 应用层协议
C. 网络层协议
D. 网际协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看答案
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看答案
399.公司网络安全工作遵循( )的原则。
A. 安全第一、预防为主、管理与技术并重、综合防范
B. 统筹规划、联合防护、分级负责、协同处置
C. 安全第一、防范为主、管理与技术并重、综合防范
D. 统筹规划、联合防护、逐级负责、协同处置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e610.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。
A. 访问控制
B. 内容控制
C. 数据加密
D. 查杀病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案
345.TCP/IP协议的4层概念模型是( )。
A. 应用层、传输层、网络层和网络接口层
B. 应用层、传输层、网络层和物理层
C. 应用层、数据链路层、网络层和网络接口层
D. 会话层、数据链路层、网络层和网络接口层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61f.html
点击查看答案
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看答案
165.上传检查文件扩展名和检查文件类型是同一种安全检查机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e626.html
点击查看答案