92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
188.下面关于我们使用的网络是否安全的表述中正确的是( )。
A. 安装了防火墙,网络是安全的
B. 设置了复杂的密码,网络是安全的
C. 安装了防火墙和杀毒软件,网络是安全的
D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e615.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
95.网络监听是( )。
A. 监视PC系统的运行情况
B. 监视一个网站的发展方向
C. 监视网络的状态、传输的数据流
D. 远程观察一个用户的计算机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看答案
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。
A. CMOS
B. 系统帐户登录
C. 屏保锁定
D. 锁定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看答案
187.以下对使用云计算服务的理解哪一个是正确的( )。
A. 云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息
B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C. 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软
D. 云计算中的数据存放在别人的电脑中,不安全,不要使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
17.VPN技术采用的主要协议有( )。
A. IPSec
B. PPTP
C. L2TP
D. WEP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e604.html
点击查看答案
33.黑客通过Windows空会话可以实现哪些行为( )。
A. 列举目标主机上的用户和共享
B. 访问小部分注册表
C. 访问everyone权限的共享
D. 访问所有注册表
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e614.html
点击查看答案