51.拟态防御网关原型包括( )。
A. . 操作系统
B. 虚拟化
C. 虚拟操作系统
D. 服务器软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机及其相关的和配套的设备、设施(含网络)的安全
B. 计算机的安全
C. 计算机硬件的系统安全
D. 计算机操作人员的安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看答案
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 习惯于下载完成自动安装
D. 下载之后先做操作系统备份,如有异常恢复系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看答案
160.有关软件逆向的应用包括( )。
A. 软件破解
B. 软件开发
C. 病毒分析
D. 漏洞分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e609.html
点击查看答案
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。
A. 定期对从业人员进行网络安全教育、技术培训和技能考核
B. 对重要系统和数据库进行容灾备份
C. 制定网络安全事件应急预案,并定期进行演练
D. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看答案
282.用户在浏览器中输入要访问的WWW页面的( )地址。
A. URL
B. EMS
C. NDS
D. DNS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e605.html
点击查看答案
424.Oracle的数据库监听器( )的默认通讯端口是( )。
A. TCP 1433
B. TCP 1025
C. TCP 1251
D. TCP 1521
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e605.html
点击查看答案
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看答案
548.以下哪些行为属于威胁计算机网络安全的因素( )。
A. 操作员安全配置不当而造成的安全漏洞
B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C. 安装非正版软件
D. 以上均是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e614.html
点击查看答案
361.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是( )。
A. 0.00049
B. 0.049
C. 0.49
D. 49
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60c.html
点击查看答案