552.用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看答案
531.业务系统上线工作不包括( )。
A. 运行软硬件环境准备
B. 业务系统部署
C. 数据初始化
D. 软硬件运行环境的清理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看答案
175.SQL杀手蠕虫病毒发作的特征是( )。
A. 大量消耗网络带宽
B. 攻击个人PC终端
C. 破坏PC游戏程序
D. 攻击手机网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e608.html
点击查看答案
31.《中华人民共和国网络安全法》自2017年06月01日起施行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e614.html
点击查看答案
546.以下哪项是对抗ARP欺骗有效的手段( )。
A. 使用静态的ARP缓存
B. 在网络上阻止ARP报文的发送
C. 安装杀毒软件并更新到最新的病毒库
D. 使用Linux系统提高安全性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看答案
213.计算机网络的功能有( )。
A. 用户管理
B. 病毒管理
C. 资源共享
D. 站点管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
A. DES
B. MD5
C. RSA
D. IDEA
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看答案
217.下面哪种文件类型是常见的Web脚本语言( )。
A. ASP
B. JSP
C. PHP
D. TXT
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e620.html
点击查看答案