130.IDS是英文“Intrusion Detection Systems”的缩写,中文意思是入侵检测防御系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e603.html
点击查看答案
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
156.关以下属于tomcat弱口令的是( )。
A. tomcat
B. admin
C. 123456
D. 111111
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e605.html
点击查看答案
229.信息安全的CIA三性是指( )。
A. 保密性
B. 完整性
C. 可靠性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e609.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
A. 执行命令的代码存在拼接
B. 危险函数控制出问题
C. 未对客户端数据进行严格过滤
D. 攻击者可通过命令执行漏洞执行任意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
75.信息安全策略必须具备( )。
A. 全面性
B. 方便性
C. 有效性
D. 确定性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看答案
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。
A. ICMP
B. ip
C. tcp
D. 数据侦听与冲突控制CSMA/CD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看答案
69.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e614.html
点击查看答案