21.对NTFS文件系统可以进行两种权限设置,分别是( )和( )。
A. 基本访问权限
B. 读权限
C. 特殊访问权限
D. 写权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e608.html
点击查看答案
620.移动应用对关键操作应采用( )机制,验证码令长度至少为( ),有效期最长( ),且不包含敏感信息。
A. 短信验证码,5位,6分钟
B. 短信验证码,6位,6分钟
C. 短信验证码,8位,5分钟
D. 短信验证码,8位,6分钟
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e615.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
89.终端虚拟化产品的作用,正确的选项为( )。
A. 保障终端计算机数据安全
B. 实现多业务网络间的网络隔离
C. 实现终端不同业务系统数据的隔离
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
A. 公开
B. 买卖
C. 丢失
D. 恶意利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
22.做系统快照,查看端口信息的方式有( )。
A. netstat -an
B. net share
C. net use
D. 用taskinfo来查看连接情况
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e609.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。
A. 硬盘中的数据断电后不会丢失
B. 每个计算机主机有且只能有一块硬盘
C. 硬盘可以进行格式化处理
D. CPU不能够直接访问硬盘中的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案