85.在防火墙上不能截获( )密码/口令。
A. ftp
B. html网页表单
C. ssh
D. telnet
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61c.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
A. 禁止SSID广播仅在点对点的无线网络中有效
B. 未授权客户端使用了默认SSID接入
C. 无线AP开启了DHCP服务
D. 封装了SSID的数据包仍然会在无线AP与客户端之间传递
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
22.安全设备特征库宜定期更新。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60b.html
点击查看答案
183.一个恶意的攻击者必须具备哪几点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e620.html
点击查看答案
223.以下人员中( )负有决定信息分类级别的责任。
A. 用户
B. 数据所有者
C. 审计员
D. 安全管理员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e614.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
122.入侵检测系统一般由收集器、检测器、控制器构成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看答案
646.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 国务院
B. 有关部门
C. 网信办
D. 运营商
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60c.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
153.虚拟机硬化是指( )的过程。
A. 将不同用户使用的虚拟机相互隔离以提高安全性
B. 更改虚拟机的默认配置以实现更强的安全性
C. 修复虚拟机模板的漏洞
D. 防止虚拟机盗窃、逃逸
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看答案