194.获取口令的常用方法有( )。
A. 蛮力穷举
B. 字典搜索
C. 盗窃、窥视
D. 木马盗取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
42.状态检测防火墙与包过滤防火墙相比其优点是( )。
A. 配置简单
B. 更安全
C. 对应用层检测较细致
D. 检测效率大大提高
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看答案
633.在物联网架构中,云计算平台属于( )。
A. 感知层
B. 网络层
C. 会话层
D. 数据链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看答案
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。
A. 引导扇区
B. 常驻内存
C. 可执行文件
D. 系统自启动型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看答案
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。
A. ICMP协议
B. ARP协议
C. IGMP协议
D. IP协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看答案
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看答案
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。
A. IP包
B. IP地址
C. IP流
D. MAC地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
513.巡视时发现异常问题,应及时报告( );非紧急情况的处理,应获得( )批准。
A. 信息运维单位(部门)、业务主管部门(业务归口管理部门)
B. 业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)
C. 信息运维单位(部门)、信息运维单位(部门)
D. 业务主管部门(业务归口管理部门)、信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e615.html
点击查看答案