54.数据分段是OSI七层模型中的( )完成的。
A. 传输层
B. 分发层
C. 接入层
D. 数据链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看答案
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。
A. Worm.Sasser.f
B. Trojan.Huigezi.a
C. Harm.formatC.f
D. Script.Redlof
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
A. VLAN间访问控制技术
B. VPN技术
C. 硬件防火墙技术
D. 虚拟防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
A. 四倍
B. 二倍
C. 四分之一
D. 二分之一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。
A. 系统日志
B. 应用程序日志
C. 安全日志
D. IIS日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看答案
86.下面哪些是ACL可以做到的( )。
A. 不让任何主机使用Telnet登录
B. 仅允许某个用户从外部登录,其他用户不能这样做。
C. 允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
D. 拒绝一切数据包通过
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
A. 802.11i
B. 802.11j
C. 802.11n
D. 802.11e
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
162.zmap单次执行可以对多个端口同时扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看答案