408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
A. 允许
B. 不得
C. 可以
D. 经批准可以
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
261.下面中关于交换机安全配置方法正确的是( )。
A. 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满
B. 防止交换机ARP欺骗可以采取打开snooping binding来防止
C. 当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf
D. 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看答案
627.下列属于重放类安全问题的有( )。
A. 篡改机制
B. 暴力破解
C. 交易通信数据重放
D. 界面劫持
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看答案
248.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e602.html
点击查看答案
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
A. 可以缩小广播范围,控制广播风暴的发生
B. 可以基于端口、MAC地址、路由等方式进行划分
C. 可以控制用户访问权限和逻辑网段大小,提高网络安全性
D. 可以使网络管理更简单和直观
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
193.IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61b.html
点击查看答案
261.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
A. 入侵检测
B. 数据备份系统
C. 防火墙
D. 防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e606.html
点击查看答案
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。
A. error-page
B. error-code
C. location
D. error-type
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看答案