199.攻防渗透过程有( )。
A. 信息收集
B. 分析目标
C. 实施攻击
D. 方便再次进入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
662.提高网络的可用性可以采取的措施是( )。
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电路冗余
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java脚本
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 定期清理浏览器Cookies
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
371.贯穿了整个渗透测试流程的阶段为( )。
A. 信息收集
B. 漏洞挖掘
C. 漏洞利用
D. 痕迹清理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看答案
17.验证应基于权限最小化和权限分离的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看答案
318.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有
记录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e622.html
点击查看答案
205.严禁任何( )在信息内网设立与工作无关的娱乐、论坛、视频等网站。
A. 单位、个人
B. 单位
C. 个人
D. 用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e602.html
点击查看答案
267.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
A. 使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的
B. 发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的
C. 拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的
D. 故意制造、传播、复制计算机病毒的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60c.html
点击查看答案
101.TCP协议通过( )来区分不同的连接。
A. IP地址
B. IP地址+端口号
C. 以上答案均不对
D. 端口号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e607.html
点击查看答案
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看答案