199.攻防渗透过程有( )。
A. 信息收集
B. 分析目标
C. 实施攻击
D. 方便再次进入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
84.属于OSI安全系结构定义的安全服务( )。
A. 抗抵赖性服务
B. 数据完整性服务
C. 访问控制服务
D. 鉴别服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看答案
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
153.虚拟机硬化是指( )的过程。
A. 将不同用户使用的虚拟机相互隔离以提高安全性
B. 更改虚拟机的默认配置以实现更强的安全性
C. 修复虚拟机模板的漏洞
D. 防止虚拟机盗窃、逃逸
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看答案
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
A. 不具备防毒功能
B. 对于不通过防火墙的链接无法控制
C. 可能会限制有用的网络服务
D. 对新的网络安全问题无能为力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
A. 公开
B. 买卖
C. 丢失
D. 恶意利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
125.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用( )。
A. 辅助辨识和分析未经授权的活动或攻击
B. 对与已建立的安全策略的一致性进行核查
C. 及时阻断违反安全策略的访问
D. 帮助发现需要改进的安全控制措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e609.html
点击查看答案