141.下列Web服务器上的目录权限级别中,最安全的权限级别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60b.html
点击查看答案
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看答案
207.现场勘查主要包括以下几个环节( )。
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 电子痕迹的发现和提取,证据的固定与保全
D. 现场采集和扣押与事故或案件有关的物品
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看答案
291.HTTP是( )协议,FTP是( )协议。
A. WWW,超文本传输
B. 信息浏览,文件传输
C. 超文本传输,文件传输
D. 信息浏览,超文本传输
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
170.以下哪些攻击是基于应用层的( )。
A. ARP攻击
B. DDOS攻击
C. sniffer嗅探
D. CC攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看答案
525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。
A. 上级单位
B. 分管领导
C. 信息通信调度部门
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。
A. 禁用anonymous帐户
B. 修改Serv-U默认管理员信息和端口号
C. 修改默认安装路径,并限制安全目录的访问权限
D. 限制用户权限,删除所有用户的执行权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
A. 《中华人民共和国网络安全法》
B. 《刑法》
C. 《民法》
D. 《宪法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案