409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
A. 信息系统
B. 操作系统
C. 网络系统
D. 保密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看答案
73.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e618.html
点击查看答案
121.数据脱敏又称为( )。
A. 数据漂白
B. 数据去隐私化
C. 数据变形
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
165.Web错误信息可能泄露那些信息( )。
A. 服务器型号版本
B. 数据库型号版本
C. 网站路径
D. 后台源代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60e.html
点击查看答案
342.poweshell脚本只支持windows系统,无法在linux上使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e614.html
点击查看答案
534.以下对WINDOWS系统日志的描述错误的是( )。
A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志
B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。
C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息
D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看答案
97.亚信安全防毒墙网络版客户端的处理病毒的过程是( )。
A. 发现病毒后先进行清除处理,如可清除即直接清除
B. 未能清除的将感染病毒文件上传到趋势服务器中隔离
C. 未能清除的将感染病毒文件直接删除
D. 趋势杀毒客户端实时监控系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e610.html
点击查看答案
297.基于主机的漏洞扫描不需要有主机的管理员权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看答案
673.在 OSPF 协议计算出的路由中,( )路由的优先级最低。
A. 区域内路由
B. 区域间路由
C. 第一类外部路由
D. 第二类外部路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e603.html
点击查看答案
214.用Traceroute命令可实现以下功能( )。
A. 判断从源主机到目标主机经过哪些路由器
B. 判断从源主机到目标主机经过哪些路由器是否有路由器故障
C. 推测出网络的物理布局
D. 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看答案