368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
A. 单向鉴别
B. 双向鉴别
C. 三向签别
D. 第三方鉴别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
292.以下哪个不是导致地址解析协议ARP欺骗的根源之一( )。
A. ARP协议是一个无状态的协议
B. 为提高效率ARP信息在系统中会缓存
C. ARP缓存是动态的,可被改写
D. ARP协议是用于寻址的一个重要协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60f.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。
A. 容易被记住的密码不一定不安全
B. 超过12位的密码很安全
C. 密码定期更换
D. 密码中使用的字符种类越多越不易被猜中
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
241.下列对涉密计算机的硬盘信息销毁的方法正确的是( )。
A. 格式化硬盘
B. 低级格式化硬盘
C. 使用专用设备进行消磁
D. 交专业人员砸毁硬盘
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e601.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
A. 禁止SSID广播仅在点对点的无线网络中有效
B. 未授权客户端使用了默认SSID接入
C. 无线AP开启了DHCP服务
D. 封装了SSID的数据包仍然会在无线AP与客户端之间传递
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。
A. 职能管理部门
B. 运维部门
C. 本单位
D. 安监部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
A. DDOS
B. 后门攻击
C. 溢出攻击
D. 钓鱼攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。
A. 操作系统安全
B. 网络设备安全
C. 应用服务安全
D. 网络传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
602.包过滤型防火墙原理上是基于( )进行分析的技术。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看答案