301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
175.下列关于网络钓鱼的描述正确的是( )。
A. 网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"
B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 等级保护对象
C. 信息系统
D. 网络系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
657.下列安全协议中属于应用层安全协议的是( )。
A. IPSec
B. L2TP
C. PAP
D. HTTPS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
A. 1961
B. 1971
C. 1977
D. 1980
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。
A. 混杂模式
B. 单一模式
C. 共享模式
D. 传统模式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看答案