213.下列符合机房物理安全要求的措施是( )。
A. 设置门禁系统
B. UPS系统
C. 防静电地板
D. 烟控或温控型水喷淋灭火设施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看答案
19.禁止从任何公共网络直接接入管理信息内网。经信息运维部门批准,系统维护工作可以通过互联网等公共网络实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e608.html
点击查看答案
29.新买回来的未格式化的软盘( )。
A. 一定有恶意代码
B. 一定没有恶意代码
C. 与带恶意代码的软盘放在一起会被感染
D. 可能会有恶意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
91.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e604.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
A. 钓鱼网站
B. 挂马网站
C. 游戏网站
D. 门户网站
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
A. 单向函数密码技术
B. 分组密码技术
C. 公钥加密技术
D. 对称加密技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
A. ICMP协议技术
B. 反弹式木马技术
C. 远程代码插入技术
D. 远程线程插入技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看答案