400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看答案
484.在工作票制度中,下列属于可填用信息工作任务单的工作有( )。
A. 地市供电公司级以上单位信息机房不间断电源的检修工作。
B. 地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。
C. 地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。
D. 三类业务系统的上下线工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61c.html
点击查看答案
190.以下是有效提高网络性能的策略( )。
A. 增加带宽
B. 基于端口策略的流量管理
C. 基于应用层的流量管理
D. 限制访问功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看答案
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。
A. DHCP
B. NFS
C. SAMBA
D. SSH
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看答案
159.以下关于计算机病毒的特征说法正确的是( )。
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61d.html
点击查看答案
103.下面哪一个不是TCP报文格式中的域( )。
A. 子网掩码
B. 序列号
C. 数据
D. 目的端口
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看答案
242.关于物理安全描述错误的是( )。
A. 机房内对粉尘含量没有要求
B. 纸质资料废弃应使用碎纸机销毁或直接焚毁
C. 电力线缆和网络线缆应该异槽敷设。
D. 动力和照明线路应当异路敷设
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看答案
211.指令与数据在计算机内是以ASCII码进行存储的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看答案
339.关于暴力破解密码,以下表述正确的是( )。
A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B. 指通过木马等侵入用户系统,然后盗取用户密码
C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D. 通过暴力威胁,让用户主动透露密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
150.主要用于加密机制的协议是( )。
A. HTTP
B. FTP
C. TELNET
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看答案