579.在访问控制中,对网络资源的访问是基于什么的( )。
A. 用户
B. 权限
C. 访问对象
D. 工作者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
145.对于内网移动作业终端的接入,以下说法正确的是( )。
A. 可以使用集团公司自建无线专网
B. 可以使用统一租用的虚拟专用无线公网
C. 仅能使用集团公司自建无线专网
D. 禁止使用统一租用的虚拟专用无线公网
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看答案
424.Oracle的数据库监听器( )的默认通讯端口是( )。
A. TCP 1433
B. TCP 1025
C. TCP 1251
D. TCP 1521
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e605.html
点击查看答案
67.等级保护测评工作在确定测评对象时,需遵循( )等原则。
A. 代表性
B. 安全性
C. 恰当性
D. 经济型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e615.html
点击查看答案
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。
A. 网络安全
B. 网络空间主权
C. 信息安全
D. 网络主权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
A. 通过搜索QQ号码在网络中的信息
B. 向目标发送假装为正常文件的带后门文件
C. 利用已经获得的一定权限要求管理员提供更多资料
D. 伪装为电信工程师来单位检修宽带
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
274.国家顶级域名是( )。
A. net
B. com
C. cn
D. 以上答案都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e622.html
点击查看答案
5.在日常管理中,通常CPU会影响系统性能的情况是( )。
A. CPU已满负荷地运转
B. CPU的运行效率为30%
C. CPU的运行效率为50%
D. CPU的运行效率为80%
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e604.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
36.保障信息安全最基本、最核心的技术措施是( )。
A. 信息加密技术
B. 信息确认技术
C. 反病毒技术
D. 网络控制技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60f.html
点击查看答案