325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
A. 对同一AP下的用户进行隔离
B. 对同一AC下的用户进行隔离
C. 采用帐号/密码认证
D. 采用ssl封装认证数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
330.在ISO的OSI 安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e610.html
点击查看答案
271.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e619.html
点击查看答案
189.涉及缺陷、变更等流程不一定会触发工单操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e617.html
点击查看答案
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看答案
203.以下( )行为不会造成违规外联。
A. 外网计算机接入内网
B. 在内网计算机上使用非加密U盘
C. 智能手机通过USB接口连接内网计算机充电
D. 内网笔记本电脑打开无线功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看答案
343.nmap不能执行UDP扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e615.html
点击查看答案