438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?
A. 病毒具有自行执行、自我复制的特点
B. 木马能够自我繁殖,但并不“刻意”地去感染其他文件
C. 病毒既可以感染桌面计算机,也可以感染网络服务器
D. 木马通过将自身伪装吸引用户下载执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
284.以下关于服务识别的描述,错误的是哪一项
A. 服务识别是一种识别服务器上提供的服务类型的侦查技术
B. SSH 协议会主动告知访问者自己版本信息
C. 攻击者可根据服务版本检索到相关的漏洞,并加以利用
D. 所有服务的识别均可通过端口扫描技术实现
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700022.html
点击查看答案
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?
A. 简易运维
B. 营销增值
C. 审计合规
D. 带宽管理
E. 安全接入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看答案
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
A. 破坏性程序和宏病毒
B. 文件型病毒
C. 脚本病毒
D. 木马程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
1003.()可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写, 设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700015.html
点击查看答案
145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1178.实现访问控制的方式有以下哪些项
A. 整合身份服务
B. 证书管理系统
C. 单点登录
D. 管理会话
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看答案
1050.请将以下设备与其在安全组网中的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001c.html
点击查看答案
939.在没有license的情况下,USG防火墙默认支持创建20个虚拟系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700020.html
点击查看答案