56.一个好的入侵检测系统应具有哪些特点( )。
A. 不需要人工干预
B. 不占用大量系统资源
C. 能及时发现异常行为
D. 可灵活定制用户需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看答案
53.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e604.html
点击查看答案
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看答案
521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
685.数据机密性安全服务的基础是( )。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
344.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A. 最小特权
B. 阻塞点
C. 失效保护状态
D. 防御多样化
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61e.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
A. 长期没有修改的口令
B. 过短的口令
C. 两个人公用的口令
D. 设备供应商提供的默认口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
68.FTP站点的默认端口是( )。
A. 1234
B. 80
C. 21
D. 144
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60b.html
点击查看答案