365.PKI的主要理论基础是( )。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看答案
29.新买回来的未格式化的软盘( )。
A. 一定有恶意代码
B. 一定没有恶意代码
C. 与带恶意代码的软盘放在一起会被感染
D. 可能会有恶意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。
A. ICMP协议
B. ARP协议
C. IGMP协议
D. IP协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看答案
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。
A. 负载均衡设备
B. 网页防篡改系统
C. 网络防病毒系统
D. 网络审计系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看答案
5.信息安全风险评估形式主要有( )。
A. 自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。
B. 检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。
C. 自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。
D. 检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
150.公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e617.html
点击查看答案
20.边界安全中的边界包括( )。
A. 信息内网和信息外网
B. 安全I区和安全II区
C. 安全I、II区和安全III区
D. 信息内网不同地市间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案
43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
51.拟态防御网关原型包括( )。
A. . 操作系统
B. 虚拟化
C. 虚拟操作系统
D. 服务器软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案