181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。
A. WINDOWS NT/2000 TTL 128
B. Unix TTL 254
C. Linux TTL 64
D. windows7 TTL 64
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
624.移动安全的目标( )。
A. 保护用户数据
B. 应用之间的隔离
C. 保护敏感信息的通信
D. 以上全是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e619.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
A. 使用、运营、维护和建设
B. 建设、维护、运营和使用
C. 使用、维护、运营和建设
D. 建设、运营、维护和使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
646.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 国务院
B. 有关部门
C. 网信办
D. 运营商
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60c.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
A. 加密
B. 备份
C. 脱敏
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。
A. IP欺骗
B. 发送病毒
C. 窃取口令
D. 解密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
A. copy running-config tftp
B. copy startup-config tftp
C. copy tftp running-config
D. copy tftp startup-config
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案