220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
A. 应用系统及操作系统的安装与升级
B. 应用系统退出运行
C. 设备巡检
D. 数据库的安装与升级
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
286.目前在Internet上应用最为广泛的服务是( )。
A. FTP服务
B. WWW服务
C. Telnet服务
D. Gopher服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看答案
192.内容过滤的目的包括( )。
A. 阻止不良信息对人们的侵害
B. 规范用户的上网行为,提高工作效率
C. 防止敏感数据的泄漏
D. 遏制垃圾邮件的蔓延
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e607.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
A. GET
B. POST
C. HEAD
D. TRACE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
180.“会话侦听和劫持技术”是属于( )的技术 。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60d.html
点击查看答案
42.状态检测防火墙与包过滤防火墙相比其优点是( )。
A. 配置简单
B. 更安全
C. 对应用层检测较细致
D. 检测效率大大提高
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看答案
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。
A. 运行维护部门
B. 调度
C. 信通安全管理部门
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看答案
88.网络与信息都是资产,具有不可或缺的重要价值。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e601.html
点击查看答案