210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
A. 单向鉴别
B. 双向鉴别
C. 三向签别
D. 第三方鉴别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
130.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )。
A. 200
B. 302
C. 401
D. 404
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e600.html
点击查看答案
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
A. 安全扫描
B. 性能检测
C. 恶意代码检测
D. 漏洞检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看答案
64.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )。
A. IP地址
B. 主机地址
C. 网络地址
D. 通配符
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e607.html
点击查看答案
174.sniffer是一款什么产品( )。
A. 入侵检测系统(IDS)
B. 入侵防御系统(IPS)
C. 软件版的防火墙
D. 网络协议分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看答案
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。
A. 网络型安全漏洞评估产品
B. 主机型安全漏洞评估产品
C. 数据库安全漏洞评估产品
D. 以上皆是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看答案
119.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
A. .bak
B. .bas
C. .bat
D. .cab
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。
A. 基于主机的IDS
B. 基于防火墙的IDS
C. 基于网络的IDS
D. 基于服务器的IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案