更多“信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。”相关问题
  • 第1题:

    填空题
    基于检测理论的入侵检测可分为误用检测和()。

    正确答案: 异常检测
    解析: 暂无解析

  • 第2题:

    单选题
    信息安全风险缺口是指()
    A

    IT的发展与安全投入,安全意识和安全手段的不平衡

    B

    信息化中,信息不足产生的漏洞

    C

    计算机网络运行、维护的漏洞

    D

    计算中心的火灾隐患


    正确答案: D
    解析: 暂无解析

  • 第3题:

    单选题
    以下提供的云存储是安全的服务商是()
    A

    百度

    B

    360

    C

    苹果

    D

    没有能提供绝对安全的服务商


    正确答案: D
    解析: 暂无解析

  • 第4题:

    单选题
    下列哪个行为对应着分布式拒绝服务攻击的第一阶段()。
    A

    建立大量通信会话

    B

    控制大量具有脆弱性的主机

    C

    发送IRC信令,执行预定义行为


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    ()是指恶意人员利用网页系统的漏洞,当用户提交数据与服务器进行交互时,攻击者将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面。
    A

    主动攻击

    B

    网站攻击

    C

    渗透攻击

    D

    跨站攻击


    正确答案: B
    解析: 暂无解析

  • 第6题:

    单选题
    下列密码中,最安全的是()
    A

    跟用户名相同的密码

    B

    身份证号后6位作为密码

    C

    重复的8位数的密码

    D

    10位的综合型密码


    正确答案: C
    解析: 暂无解析

  • 第7题:

    单选题
    消息认证的内容不包括()
    A

    证实消息发送者和接收者的真实性

    B

    消息内容是否曾受到偶然或有意的篡改

    C

    消息语义的正确性

    D

    消息的序号和时间


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    帧交换与信元交换比较开销()。
    A

    B

    C

    相同

    D

    不确定


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?()
    A

    举报制度

    B

    以往案件信息

    C

    举报方式

    D

    公布投诉


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪项不属于对比特币敲诈者的应对方法()
    A

    可以用杀毒软件查杀比特币敲诈者

    B

    可以用密码分析软件破解该病毒加密

    C

    使用加密软件定期备份系统中的主要数据

    D

    不要轻易打开邮件中的附件


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    帐号数据存储方式首选(),次选关系数据库RDB。
    A

    Radius

    B

    LDAP

    C

    TCP

    D

    SSH


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络,该网络通常称为()
    A

    僵尸网络

    B

    钓鱼网络

    C

    游戏网络

    D

    局域网络


    正确答案: A
    解析: 暂无解析

  • 第13题:

    单选题
    下面哪个漏洞属于应用系统安全漏洞:()。
    A

    Windows 2000中文版输入法漏洞

    B

    Widows 2000的Unicode编码漏洞

    C

    SQL Server存在的SA空口令漏洞

    D

    Web服务器asp脚本漏洞


    正确答案: D
    解析: 暂无解析

  • 第14题:

    单选题
    得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()
    A

    保密性

    B

    不可抵赖性

    C

    可用性

    D

    可靠性


    正确答案: D
    解析: 暂无解析

  • 第15题:

    单选题
    关于缓冲区溢出描述错误的是()
    A

    缓冲区是用来暂时存放输入输出数据的内存

    B

    只要把内存加大,就可以避免缓冲区溢出

    C

    指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

    D

    利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动


    正确答案: B
    解析: 暂无解析

  • 第16题:

    单选题
    无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为()
    A

    Wi-Fi钓鱼陷阱

    B

    Wi-Fi接入点被偷梁换柱

    C

    黑客主动攻击

    D

    攻击家用路由器


    正确答案: C
    解析: 暂无解析

  • 第17题:

    单选题
    防火墙对进出网络的数据进行过滤,主要考虑的是()。
    A

    内部网络的安全性

    B

    外部网络的安全性

    C

    Internet的安全性

    D

    内部网络和外部网络的安全性


    正确答案: C
    解析: 暂无解析

  • 第18题:

    单选题
    计算机感染上病毒后,不可能出现的现象是()。
    A

    系统出现异常启动或经常死机

    B

    程序或数据无故丢失

    C

    电源风扇的声音突然变大

    D

    磁盘空间变小


    正确答案: B
    解析: 暂无解析

  • 第19题:

    单选题
    7001端口是哪个商业软件服务的缺省端口?()
    A

    WebSphere

    B

    WebLogic

    C

    IIS

    D

    Tomcat


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    windows命令行下的哪个命令可以用来检查当前系统的所有用户名()。
    A

    dir

    B

    net user

    C

    Net use

    D

    net view


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    以下对信息安全需求的描述哪一个更加准确一些?()
    A

    需要就是需求

    B

    病毒和黑客就是信息安全需求

    C

    信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护

    D

    要求就是需求


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    安装网络协议过程中,在“网络组件”对话框中,应选择下列哪一项()
    A

    服务

    B

    客户

    C

    适配器

    D

    协议


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    ()足不出户就把商店“逛”个遍?
    A

    看报纸

    B

    看电视

    C

    查资料

    D

    去网上商店


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    下列选项()正确的描述了139.219.255.255在没有子网划分的环境中是何种地址。
    A

    A类广播地址

    B

    B类主机地址

    C

    B类广播地址

    D

    C类主机地址


    正确答案: C
    解析: 暂无解析