210.汇编语言和机器语言都属于低级语言,但不是都能被计算机直接识别执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e604.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
A. 接入认证
B. 隔离
C. 过滤
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
212.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务( )。
A. Kernel32.dll
B. User32.dll
C. Gdi32.dll
D. Advapi32.dll
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e609.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看答案
39.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61c.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。
A. Kerberos 认证服务中保存数字证书的服务器叫 CA
B. Kerberos 和 PKI 是第三方认证服务的两种体制
C. Kerberos 认证服务中用户首先向 CA 申请初始票据
D. Kerberos 的中文全称是“公钥基础设施”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案