314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
A. 远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序
B. 远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升
C. 获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序
D. 获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
256.在以下认证方式中,最常用的认证方式是( )。
A. 基于帐户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看答案
227.“显示”图标在“控制面板”中。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看答案
514.安全设备( )应定期更新。
A. 运行参数
B. 特征库
C. 策略配置
D. 业务数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e616.html
点击查看答案
502.网络设备或安全设备检修前,应备份( )。
A. 配置文件
B. 业务数据
C. 运行参数
D. 日志文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源
B. 发送邮件广告及邮件炸弹
C. 扫描服务器和网络设备端口
D. 盗用其他用户身份及密码,进入信息系统对系统进行非法操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。
A. 源IP地址
B. 源端口
C. 目的IP地址
D. 目的端口
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看答案
194.获取口令的常用方法有( )。
A. 蛮力穷举
B. 字典搜索
C. 盗窃、窥视
D. 木马盗取
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
58.数字证书含有的信息包括( )。
A. 用户的名称
B. 用户的公钥
C. 用户的私钥
D. 证书有效期
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看答案
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。
A. 禁用anonymous帐户
B. 修改Serv-U默认管理员信息和端口号
C. 修改默认安装路径,并限制安全目录的访问权限
D. 限制用户权限,删除所有用户的执行权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看答案