308.信息系统在设计阶段,应明确系统的安全防护需求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A. 嗅探器Sniffer工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SYN Flooding)的攻击来源无法定位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
77.常用的网络安全技术主要有哪些?( )。
A. 信息加密技术
B. 制定规章制度
C. 计算机病毒及其防治
D. 防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61f.html
点击查看答案
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看答案
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看答案
188.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e616.html
点击查看答案
547.以下哪些工具可用于破解windows密码( )。
A. 灰鸽子
B. Lpcheck
C. 冰刃
D. Ophcrack
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
105.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看答案
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。
A. 录屏软件
B. 审计系统
C. 运维专机
D. 监控系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看答案