222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
A. .bak
B. .bas
C. .bat
D. .cab
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
A. join
B. less
C. more
D. tail
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案
85.常用的网络安全技术有( )。
A. 信息加密技术
B. 多媒体技术
C. 计算机病毒及其防治
D. 防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e604.html
点击查看答案
90.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成( )。
A. 公开秘钥
B. 对称密码体制
C. 私有秘钥
D. 非对称密码体制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e609.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。
A. 信息通信调度部门
B. 分管领导
C. 信息运维单位(部门)
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。
A. 防火墙不支持网络地址转换
B. 防火墙可以查杀各种病毒
C. 防火墙可以过滤各种垃圾文件
D. 防火墙可以部署在企业内部和internet之间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
240.关于物理安全,下列中不属于设备安全保护的是( )。
A. 防电磁信息泄露
B. 防线路截获
C. 抗电磁干扰及电源保护
D. 机房环境监控
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看答案
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
A. 完整性
B. 保密性
C. 可用性
D. 可靠性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案