第702题
()在日志中查找已知的漏洞特征,去发现黑客攻击行为是最简单的方法。
A.漏洞扫描检测
B.暴力破解检测
C.特征字符分析
D.访问频率分析
参考答案:C
第703题
日志的格式布局会影响日志内容收集与管理的效率,需要注意的事项是()。
A.系统之间格式保持一致
B.不编写多行的日志内容
C.不要使用日志中的常见内容来分割
D.都是
参考答案:D
第705题
对于 IIS 日志记录,推荐使用()文件格式。
A.Microsoft IIS 日志
B.NCSA 公用日志
C.ODBC 日志记录
D.W3C 扩展日志
参考答案:D
第706题
()是一个高性能的 HTTP 和反向代理 web 服务器,其特点是占有内存少,并发能力强。
A.IIS
B.Nginx
C.Tomcat
D.Apache
参考答案:B
第707题
Nginx 的日志分析可以分为安全分析、性能分析、可用性分析及()4 个方面。
A.用户分析
B.来源分析
C.行为习惯分析
D.访问统计分析
参考答案:D
第708题
()是 tomcat manager 项目专有的日志文件。
A.manager.YYYY-MM-DD.log
B.manager.YYY-MM-DD.log
C.manager.MM-DD.log
D.manager.YYYY-MM-DD
参考答案:A
第710题
()属于危害国家安全和社会稳定的互联网信息内容犯罪。
A.煽动分裂国家罪
B.损害商业信誉罪
C.寻衅滋事罪
D.诈骗罪
参考答案:A
第711题
以下哪个不是互联网违法有害信息的特征()
A.概念包容性
B.形式多变性
C.范围动态化现实对应性
D.不可预测性
参考答案:D
第712题
对用户真实身份信息进行有效核验,有效核验方法应能追溯到用户登记的真实身份,如()
A.有效的银行卡
B.身份证与姓名的实名验证服务
C.合法、有效的数字证书
D.都是
参考答案:D
第713题
违法有害信息图像识别是以图像的主要()为基础的。
A.元素
B.像素
C.特征
D.部件
参考答案:C
第714题
图像识别的发展经历了三个阶段,但下列()不属于其中之一。
A.文字识别
B.像素识别
C.物体识别
D.数字图像处理与识别
参考答案:B
第715题
ai 技术可以应用于哪些违法有害信息的识别。()
A.涉黄信息
B.暴恐信息
C.广告信息
D.都是
参考答案:D
第716题
()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A.负载均衡
B.异地备份
C.人工备份
D.本地备份
参考答案:B
第717题
为了防御网络监听,最常用的方法的是()
A.采用物理传输
B.信息加密
C.无线网
D.使用专线传输
参考答案:B
第718题
一般性的计算机安全事故和计算机违法案件可由()受理。
A.案发地实际公安机关公共信息网络安全监察部门
B.案发地当地县级(区、市)公安机关治安部门
C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D.案发地当地公安派出所
参考答案:C
第719题
网页防篡改技术是保护网页发布信息的()
A.保密性
B.完整性
C.可用性
D.加密性
参考答案:B