【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
帐号后门
解析
暂无解析
相关试题
【填空题】
28、ipsec的中文译名是___。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
34、与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
【填空题】
35、是否软件用L算法,是由___和MSRXSUFF参数来决定。
【填空题】
36、BO软件包括3个模板:BusinessObjects、___、Suporvisor。
【填空题】
37、当我们要直接做一张报表,不需要建立新的UNIVERSE的时候,要用模板 ___:当我们要建立一个新的universe的时候,要用模板 Designer:当我们要做用户管理工作的时候,要用模板 Suporvisor。
【填空题】
38、调整向外分担负荷参数___。
【填空题】
39、调整向内负荷分担可调整参数___。
【填空题】
40、常用的电子邮件协议有___和POP3。
【填空题】
41、目前,成熟的端到端安全电子邮件标准有___和S/MIME。
【填空题】
42、Internet电子欺骗主要有___、DNS电子欺骗、IP电子欺骗。
【填空题】
43、ARP是负责将IP地址转化成对应的___协议。
【填空题】
44、VPN常用的连接方式有通过___、通过Internet实现网络互联等。
【填空题】
45、在计算机网络安全技术中,Dos的中文译名是___。
【填空题】
46、___的特点是先用一些典型的黑客入侵手段控制一些高宽带的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
【填空题】
47、SYN flooding攻击即是利用___协议设计弱点。
【填空题】
48、___是一个孤立的系统集合,其首要目的是利用真实或模拟的漏洞或利用系统配置中的弱点,引诱攻击者发起攻击。它吸引攻击者,并能记录攻击者的活动,从而更好地理解攻击者的攻击。
【填空题】
49、密码按密钥方式划分,可分为___式密码和非对称式密码。
【填空题】
50、DES加密算法主要采用___和___的方法加密。
【填空题】
51、非对称密码技术也称为___密码技术。
【填空题】
52、DES算法的密钥为___位,实际加密时仅用到其中的___位。
【填空题】
53、数字签名技术实现的基础是___技术。
【单选题】
公司前身济源综合冶炼厂创建于( )。 ___
A. 1957年3月
B. 1957年5月
C. 1957年10月
【单选题】
济源综合冶炼厂1978年8月更名为( );1997年4月改制为( )。___
A. 河南省济源矿灯厂;河南豫光金铅股份有限公司
B. 河南省济源矿灯厂;河南豫光金铅集团有限公司
C. 河南省济源黄金冶炼厂;河南豫光金铅集团有限责任公司
【单选题】
1983年1月1日,( )商标正式启用,标志着企业拥有了自己的产品商标。___
A. “新光”牌
B. “豫光”牌
C. “争光”牌
【单选题】
1985年,( )技术通过鉴定,标志着企业拥有了第一项自有技术。___
A. 湿法炼金工艺
B. 火法炼金工艺
C. 萃取炼金工艺
【单选题】
( )豫光金银铅一期扩建动工。企业在行业首家提出绿色冶炼的口号,并首家完成工业出城、项目上山的壮举。___
A. 1988年
B. 1986年
C. 1987年
【单选题】
1987年,党中央颁布“三个条例”,开始推行( )。同年9月,( )出任厂长,成为企业改革的带头人。___
A. 经理负责制;陈立秀
B. 厂长负责制;杨安国
C. 职业经理人制;王顺太
【单选题】
1991年8月24日,国家能源部批准企业晋升为( ),标志着企业各项管理水平上了一个新台阶,达到国家级标准。___
A. 国家大型企业
B. 国家一级企业
C. 国家二级企业
【单选题】
1996年,豫光首家采用( ),进一步解决低浓度二氧化硫污染问题。在国内首家淘汰( )。___
A. 二氧化硫双转双吸制酸工艺;烧结机工艺
B. 二氧化硫非稳态制酸工艺;烧结锅工艺
C. 二氧化硫非稳态制酸工艺;烧结机工艺
【单选题】
1999年,公司铅冶炼烟气(尘)综合治理技改项目被列入国家重点技术改造第二批国债专项资金项目。该项目首次实现了( )新工艺在工业化生产中的应用,标志着公司成为引领我国铅冶炼行业技术发展方向的示范企业。___
A. 氧气底吹氧化——高铅渣直接还原炼铅
B. 氧气侧吹氧化——鼓风炉还原炼铅
C. 氧气底吹氧化——鼓风炉还原炼铅
【单选题】
2002年,公司开发的( )获得“国家科技进步( )”。___
A. 富氧底吹熔炼-鼓风炉还原熔炼工艺;二等奖
B. 铅高效清洁冶金及资源循环利用关键技术与产业化;二等奖
C. 富氧底吹熔炼-鼓风炉还原熔炼工艺;一等奖
【单选题】
2011年, 公司自主研发的( )项目被国务院授予“国家科学技术进步( )”。 ___
A. 富氧底吹熔炼-鼓风炉还原熔炼工艺;二等奖
B. 铅高效清洁冶金及资源循环利用关键技术与产业化;二等奖
C. 富氧底吹熔炼-鼓风炉还原熔炼工艺;一等奖
【单选题】
2002年7月30日,豫光金铅股票正式在( )交易,证券代码( ),标志着公司的融资渠道开始向资本市场扩展。___
A. 深交所 600631
B. 上交所 600531
C. 港交所 600831
【单选题】
2003年12月13日,当年第( )盏矿灯下线,标志着公司成为全国乃至亚洲最大的矿灯生产基地。___
A. 150万
B. 100万
C. 80万
【单选题】
2004年2月,在国家信息化测评中心组织的中国企业信息化评选中,公司入选2003年度( )企业,标志着公司信息化建设取得突破性发展。___
A. 中国企业信息化200强
B. 中国两化融合500强
C. 中国企业信息化500强
推荐试题
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错