263.Windows 系统下,可通过运行( )命令打开Windows 管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e617.html
点击查看答案
111.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e618.html
点击查看答案
266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看答案
568.Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的( )。
A. /etc/rd/rlocal
B. /etc/lilo.conf
C. /etc/inittab
D. /etc/inetconf
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e605.html
点击查看答案
459.( )主要是用来对敏感数据进行安全加密。
A. MD5
B. 3DES
C. BASE64
D. SHA1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e603.html
点击查看答案
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
A. 安全扫描
B. 性能检测
C. 恶意代码检测
D. 漏洞检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看答案
385.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e617.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A. 公开用户资料功能
B. 用户填写信息功能
C. 收集用户信息功能
D. 提供用户家庭信息功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
133.以下哪种不是常用的哈希算法( )( )。
A. 3DES
B. MD5
C. RSA
D. AES
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e611.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
A. 网络带宽被耗尽,网络被堵塞,无法访问网络
B. 主机资源被耗尽,主机无法响应请求
C. 应用资源被耗尽,应用无法响应请求
D. 应用系统被破坏,应用无法响应请求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案