228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
A. 四倍
B. 二倍
C. 四分之一
D. 二分之一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
160.有关软件逆向的应用包括( )。
A. 软件破解
B. 软件开发
C. 病毒分析
D. 漏洞分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e609.html
点击查看答案
67.下列不属于防火墙核心技术的是( )。
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
A. 手机号码没有实名制认证
B. 实名制信息与本人信息不对称,没有被审核通过
C. 手机号码之前被其他人使用过
D. 伪基站诈骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
98.计算机网络需要哪几方面的安全性( )。
A. 保密性,计算机中的信息只能授予访问权限的用户读取
B. 可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文
C. 可靠性
D. 数据完整性,计算机系统中的信息资源只能被授予权限的用户修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看答案
122.入侵检测系统一般由收集器、检测器、控制器构成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看答案
276.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61e.html
点击查看答案
61.TELNET工作于( )。
A. 会话层
B. 传输层
C. 应用层
D. 网络层
E. 表示层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e604.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
A. 使用、运营、维护和建设
B. 建设、维护、运营和使用
C. 使用、维护、运营和建设
D. 建设、运营、维护和使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案