179.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60d.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
A. 传染性
B. 复制性
C. 破坏性
D. 隐蔽性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
A. 可操作性
B. 稳定性
C. 安全性
D. 兼容性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看答案
280.某网络用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用( )命令判断故障发生节点。
A. ping 210.102.58.74
B. tracert 210.102.58.74
C. netstat 210.102.58.74
D. arp 210.102.58.74
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e603.html
点击查看答案
119.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
192.内容过滤的目的包括( )。
A. 阻止不良信息对人们的侵害
B. 规范用户的上网行为,提高工作效率
C. 防止敏感数据的泄漏
D. 遏制垃圾邮件的蔓延
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e607.html
点击查看答案
369.通过cookie方法能在不同用户之间共享数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看答案
272.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61a.html
点击查看答案
133.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下( )防范措施。
A. 利用SSL访问Web站点
B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. 在浏览器中安装数字证书
D. 要求Web站点安装数字证书
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e603.html
点击查看答案