281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看答案
7.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件( )。
A. 特殊文件
B. 目录文件
C. 系统文件
D. 设备文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e606.html
点击查看答案
501.工作前,作业人员应进行身份( )和( )。
A. 鉴别、认证
B. 鉴别、授权.
C. 验证、授权
D. 验证、备案
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e609.html
点击查看答案
363.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是( )。
A. WPA是有线局域网安全协议,而WPA2是无线局域网的协议
B. WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60e.html
点击查看答案
203.以下( )行为不会造成违规外联。
A. 外网计算机接入内网
B. 在内网计算机上使用非加密U盘
C. 智能手机通过USB接口连接内网计算机充电
D. 内网笔记本电脑打开无线功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
A. 观察URL后缀
B. 访问异常URL查看404等截面
C. 通过抓包工具抓包观察
D. 查看目标的开发人员招聘信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。
A. 用户识别
B. 权限控制
C. 数据加密
D. 病毒控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
154.以下描述中不属于SSL协议握手层功能的有( )。
A. 负责建立维护SSL会话
B. 保证数据传输可靠
C. 异常情况下关闭SSL连接
D. 验证数据的完整性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看答案
146.发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e613.html
点击查看答案
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看答案