520.( )应核查电源负载能力。
A. 拆接负载电缆后
B. 不间断电源设备断电检修前
C. 新增负载前
D. 蓄电池组接入电源后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看答案
315.下面不属于恶意软件的是 ( )。
A. 病毒
B. 蠕虫
C. 木马
D. 扫描软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
81.属于主动防护技术一般有( )。
A. 入侵检测
B. 安全扫描
C. 数据加密
D. 路由过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e600.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。
A. 合法合规、多重保障、监控可视、智能联动
B. 合法合规、多重防护、安全可控、智能联动
C. 合法合规、多重防护、监控可视、智能联动
D. 依法合规、多重防护、监控可视、智能联动
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
93.信息系统安全保护的目标是( )。
A. 保障信息的安全
B. 保障信息设备、设施的安全和运行环境的安全
C. 保障计算机网络和信息系统功能的正常发挥
D. 维护信息系统的安全运行
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
214.用Traceroute命令可实现以下功能( )。
A. 判断从源主机到目标主机经过哪些路由器
B. 判断从源主机到目标主机经过哪些路由器是否有路由器故障
C. 推测出网络的物理布局
D. 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看答案