44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
A. 实施流量监控,错误检测,链路管理,物理寻址。
B. 实现数据传输所需要的机械,接口,电气等属性。
C. 提供应用软件的接口
D. 提供端到端数据传输的链路建立机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
383.区块链典型的安全事件是( )。
A. 日食攻击
B. 月食攻击
C. 永恒之蓝
D. 勒索病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。
A. 基于主机的IDS
B. 基于防火墙的IDS
C. 基于网络的IDS
D. 基于服务器的IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
135.数据备份系统由( )部分组成。
A. 备份服务器
B. 备份网络
C. 备份设备
D. 备份软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
206.要安全浏览网页,应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java 脚本
C. 定期清理浏览器Cookies
D. 防小动物
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案