481.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的( )进行安全隔离。
A. 防火墙
B. 纵加装置
C. 隔离装置
D. 准入装置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e619.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
A. 邮件病毒
B. 邮件炸弹
C. 特洛伊木马
D. 逻辑炸弹
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看答案
155.事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处罚不放过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61c.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
A. 直接索取
B. 个人冒充
C. 反向社会工程
D. 邮件利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
A. DDOS
B. 后门攻击
C. 溢出攻击
D. 钓鱼攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。
A. 引导扇区
B. 常驻内存
C. 可执行文件
D. 系统自启动型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看答案