245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看答案
186.通用的DoS攻击手段有哪些( )。
A. SYN Attack
B. ICMP Flood
C. UDP Flood
D. Ping of Death
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e601.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
261.下面中关于交换机安全配置方法正确的是( )。
A. 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满
B. 防止交换机ARP欺骗可以采取打开snooping binding来防止
C. 当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf
D. 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看答案
396.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e622.html
点击查看答案
254.安全评估和等级保护使用的关键技术( )。
A. IPS
B. 防火墙
C. 加密
D. 漏洞扫描
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60e.html
点击查看答案
257.一个网络信息系统最重要的资源是( )。
A. 数据库
B. 计算机硬件
C. 网络设备
D. 数据库管理系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e611.html
点击查看答案
324.端口的用途是( )。
A. Telnet服务
B. 安全Shell(SSH)服务
C. 安全超文本传输协议(https)
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e614.html
点击查看答案
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。
A. http://www.xxx.com.cn/productmore.asp?id=20'
B. http://www.xxx.com.cn/productmore.asp?id=20 and 1=1
C. http://www.xxx.com.cn/productmore.asp?id=20 and 1=2
D. http://www.xxx.com.cn/productmore.asp?id=20 and 99*9<100
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看答案