323.下面不属于木马伪装手段的是( )。
A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 关闭服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
458.( )虽然存在奇偶校验盘,但是存在检验盘单点问题。
A. RAID2
B. RAID3
C. RAID1
D. RAID0
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e602.html
点击查看答案
188.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e616.html
点击查看答案
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
A. ICMP协议技术
B. 反弹式木马技术
C. 远程代码插入技术
D. 远程线程插入技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看答案
122.入侵检测系统一般由收集器、检测器、控制器构成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
61.TELNET工作于( )。
A. 会话层
B. 传输层
C. 应用层
D. 网络层
E. 表示层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e604.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
A. 字符
B. 数字
C. 符号
D. 大小写混排
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
157.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61e.html
点击查看答案