129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A. 中间人攻击""
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
A. VTP
B. STP
C. ISL
D. 802.1Q
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
170.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e604.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
73.防火墙主要可以分为哪三种类型( )。
A. 主机防火墙
B. 包过滤防火墙
C. 复合型防火墙
D. 应用代理防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
267.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
A. 使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的
B. 发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的
C. 拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的
D. 故意制造、传播、复制计算机病毒的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60c.html
点击查看答案
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看答案
57.可感染、独立性是蠕虫的特性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e608.html
点击查看答案