242.在下列文件中,能够在计算机上直接运行的有( )。
A. EXE文件
B. COM文件
C. OBJ文件
D. BAT文件:批处理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e616.html
点击查看答案
8.信息保障技术框架( )中分为:( )。
A. 访问控制
B. 机密性和完整性
C. 完整性和标示鉴别
D. 抗抵赖和可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。
A. 硬盘中的数据断电后不会丢失
B. 每个计算机主机有且只能有一块硬盘
C. 硬盘可以进行格式化处理
D. CPU不能够直接访问硬盘中的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
161.以下关于VPN说法正确的是( )。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
A. 漏洞修复
B. 系统巡检
C. 数据查询
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
249.上网行为管理的基础( )。
A. 应用识别
B. 用户识别
C. 终端识别
D. 网络识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
64.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )。
A. IP地址
B. 主机地址
C. 网络地址
D. 通配符
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e607.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A. 数字签名技术
B. 数据加密技术
C. 消息认证技术
D. 身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案