202.常见的网络攻击类型有( )。
A. 被动攻击
B. 协议攻击
C. 主动攻击
D. 物理攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看答案
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
536.以下方法中,不适用于检测计算机病毒的是( )。
A. 特征代码法
B. 校验和法
C. 加密
D. 软件模拟法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。
A. 热插拔
B. 集群
C. 虚拟机
D. RAID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e619.html
点击查看答案
255.计算机病毒造成的危害是( )。
A. 磁盘发旧
B. 破坏计算机系统
C. 计算机苾片损坏
D. 系统断电
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
A. 根据防火墙具体配置,设置原地址或目的地址过滤
B. 源地址过滤
C. 源端口过滤
D. 目的地址过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
A. 输入口令字时不许回显,避免未授权的访问与修改。
B. 防止重播攻击,防止伪造或拷贝。
C. 防止重用(如,单次使用的口令),提供口令字修改的可信路径
D. 定义用户属性文件中所包含的安全属性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看答案
614.MYSQL的默认端口是( )。
A. 3306
B. 4406
C. 5506
D. 6606
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60f.html
点击查看答案