93.数字签发功能不包括( )。
A. 保证数据的完整性
B. 发送方身份确认
C. 接收方身份确认
D. 防止发送方的抵赖行为
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
53.现场使用的( )等应符合有关安全要求。
A. 工器具
B. 调试计算机(或其他专用设备)
C. 外接存储设备
D. 软件工具
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e607.html
点击查看答案
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A. 每半年
B. 每两年
C. 每年
D. 每三年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
A. copy running-config tftp
B. copy startup-config tftp
C. copy tftp running-config
D. copy tftp startup-config
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
85.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e624.html
点击查看答案
232.以下哪些方法可以关闭共享( )。
A. net share 共享名/del
B. net stop server
C. net use共享名/del
D. net stop netshare
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60c.html
点击查看答案
330.在ISO的OSI 安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e610.html
点击查看答案
13.智能手机感染恶意代码后的应对措施是( )。
A. 通过计算机查杀手机上的恶意代码
B. 格式化手机,重装手机操作系统
C. 联系网络服务提供商,通过无线方式在线杀毒
D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看答案
220.可通过Backspace键来删除错误字符。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60e.html
点击查看答案