64. FTP的数据连接有主动模式、被动模式两种建立模式。
解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看答案
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看答案
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
A. 2022年
B. 2021年
C. 2020年
D. 2019年
解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看答案
9.DNS 欺骗属于中间人攻击。
解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看答案
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看答案
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3ed8-c045-e675ef3ad601.html
点击查看答案
76.理论上,链路冗余能够提高网络的可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad602.html
点击查看答案
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:
A. 嗅探器 Sniffer 工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SXNHloodin8)的攻击来源无法定位,
解析:解析:加密技术不能防止拒绝服务攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看答案