42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。
A. Web站点验证客户身份
B. 浏览器验证Web站点的真实性
C. Web站点与浏览器之间信息的加密传输
D. 操作系统的用户管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e605.html
点击查看答案
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
A. 强制性统一身份认证
B. 必要的安全隔离
C. 网络层地址与数据链路层地址绑定
D. 限制网络最大流量数及网络连接数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
323.下面不属于木马伪装手段的是( )。
A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 关闭服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。
A. SMTP身份认证
B. 内容过滤
C. 黑名单过滤
D. 逆向名字解析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
A. 255.255.255.248,255.255.255.248,255.255.255.248
B. 255.255.255.248,255.255.255.252,255.255.255.248
C. 255.255.255.252,255.255.255.252,255.255.255.248
D. 255.255.255.252,255.255.255.252,255.255.255.252
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案
253.近年来漏洞发展的趋势表现为( )。
A. 大多数为操作系统漏洞
B. 大多数为应用程序漏洞
C. 漏洞数量较往年减少
D. 越著名的公司曝露出的安全漏洞越少
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60d.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案