279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
A. APT攻击
B. 中间人攻击
C. DDoS攻击
D. MAC攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
A. 入侵检测技术
B. 加密技术
C. 备份技术
D. 防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看答案
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看答案
3.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由( )哪些部门没收违法所得。
A. 国家安全局
B. 国家网信部门
C. 公安机关
D. 国务院
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e602.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。
A. 操作系统安全
B. 网络设备安全
C. 应用服务安全
D. 网络传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
110.属于防止口令被猜测的措施( )。
A. 严格限定从一个给定的终端进行认证的次数
B. 把口令写在纸上
C. 使用复杂度高的密码
D. 使用机器产生的随机口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看答案
113.物理安全中电磁环境影响主要包括( )。
A. 断电
B. 电压波动
C. 静电
D. 电磁干扰
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看答案
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。
A. 操作日志、系统日志
B. 操作日志、系统日志和异常日志
C. 系统日志和异常日志
D. 以上都不是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
A. 哈希树算法
B. 椭圆曲线算法
C. 非对称加密等密码算法
D. MD5算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案