400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看答案
68.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e613.html
点击查看答案
71.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e616.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
691.用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN( )。
A. 内部网VPN
B. 远程访问VPN
C. 外联网VPN
D. 以上皆有可能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e615.html
点击查看答案
212.物理安全中电磁环境影响主要包括( )。
A. 断电
B. 电压波动
C. 静电
D. 电磁干扰
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61b.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
45.传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e622.html
点击查看答案
651.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )。
A. 一个月
B. 三个月
C. 六个月
D. 一年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e611.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案