115.第一个真正意义的宏病毒起源于( )应用程序。
A. Excel
B. Lotus.1-2-3
C. PowerPoint
D. Word
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案
549.永恒之蓝病毒针对主机哪个端口( )。
A. 139及445
B. 138及445
C. 139及435
D. 138及435
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e615.html
点击查看答案
234.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61c.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
336.Mysql数据库的SQL注入方式,可以读取到网站源代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60e.html
点击查看答案
186.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )。
A. 遵循国家的安全法律
B. 降低电脑受损的几率
C. 确保不会忘掉密码
D. 确保个人数据和隐私安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e613.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。
A. rm -fr -755 /dir
B. ls -755 /dir
C. chmod 755 /dir/*
D. chmod -r 755 /dir
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看答案
114.物理安全中涉及环境因素主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看答案