245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看答案
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。
A. 职能管理部门
B. 运维部门
C. 本单位
D. 安监部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看答案
281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看答案
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看答案
12.IT系统病毒泛滥的主要原因有哪些( )。
A. 主机和终端防病毒软件缺乏统一管理
B. 主机和终端防病毒软件没有设置为自动更新或更新周期较长
C. 防病毒服务器没有及时更新放病毒库
D. 缺乏防病毒应急处理流程和方案
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60b.html
点击查看答案
38.防火墙中网络地址转换的主要作用是( )。
A. 提供代理服务
B. 进行入侵检测
C. 防止病毒入侵
D. 隐藏网络内部地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看答案
165.上传检查文件扩展名和检查文件类型是同一种安全检查机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e626.html
点击查看答案
50.区块链的技术特征是( )。
A. 去中心化
B. 不可篡改
C. 可编程
D. 可追溯
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e604.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
A. /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟
B. /root/.bashprofile文件,TMOUT参数,单位秒
C. /home//.bashprofile文件,TMOUT参数,单位秒
D. /etc/profile文件,TMOUT参数,单位秒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。
A. 缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B. 缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C. 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D. 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案