285.以下命令可以用来获取DNS记录的是( )。
A. traceroute
B. dig
C. who
D. ping
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e608.html
点击查看答案
451.( )不属于计算机病毒感染的特征。
A. 基本内存不变
B. 文件长度增加
C. 软件运行速度减慢
D. 端口异常
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e620.html
点击查看答案
99.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的( )。
A. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目
B. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目
C. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目
D. 该email服务器目前是否未连接到网络上
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e605.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
A. 直接索取
B. 个人冒充
C. 反向社会工程
D. 邮件利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看答案
186.营销信息系统采用B/S结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e614.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
A. 不具备防毒功能
B. 对于不通过防火墙的链接无法控制
C. 可能会限制有用的网络服务
D. 对新的网络安全问题无能为力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看答案
161.以下关于VPN说法正确的是( )。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看答案
120.在配置成对的VPN网关时,关于证书描述正确的是( )。
A. 交换证书的目的是获取对方的公钥
B. 双方证书中携带着通信所需的会话密钥
C. 本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证
D. 本VPN网关证书中必须包含对方VPN网关的公开信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61a.html
点击查看答案