99.问确保安全“三个百分之百”要求内容是什么( )。
A. 力量的百分之百,集中精神、集中力量保安全
B. 必须做到人员的百分之百,全员保安全
C. 时间的百分之百,每一时、每一刻保安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e612.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
A. 新建一个名为Administrator的陷阱帐号,为其设置最小的权限
B. 将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码
C. 安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用
D. 修改组策略中登录的次数限制,并设定锁定的时间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。
A. 不太适合动态IP地址分配(DHCP)
B. 除TCP/IP协议外,不支持其他协议
C. 除包过滤外,没有指定其他访问控制方法
D. 安全性不够
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看答案
255.计算机病毒造成的危害是( )。
A. 磁盘发旧
B. 破坏计算机系统
C. 计算机苾片损坏
D. 系统断电
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
A. u盘坏了
B. 感染了病毒
C. 磁盘碎片所致
D. 被攻击者入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
153.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61a.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。
A. 木马
B. 暴力破解
C. IP欺骗
D. 缓存溢出攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看答案
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。
A. 特洛伊木马
B. 蠕虫
C. 都有
D. 间谍软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看答案
181.网络后门的功能是( )。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为防止主机被非法入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看答案