254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案
226.( )通信协议不是加密传输的。
A. SFTP
B. TFTP
C. SSH
D. HTTPS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e617.html
点击查看答案
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 来宾帐户
B. Guest 帐户
C. 管理员帐户
D. 受限帐户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
259.问安全生产基本方针是什么( )。
A. 安全生产
B. 安全第一
C. 综合治理
D. 预防为主
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
36.PHP加固,可限制使用以下函数:eval,exec,system。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e619.html
点击查看答案
151.下列关于互联网大区说法正确的是( )。
A. 互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力
B. 互联网大区禁止存储公司商密数据
C. 互联网大区禁止长期存储重要数据
D. 禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看答案