419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
A. 重放攻击
B. Smurf攻击
C. 字典攻击
D. 中间人攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
590.( )种RAID的读写速度最快。
A. RAID 1
B. RAID 5
C. RAID 6
D. RAID 10
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看答案
72.下列关于防火墙主要功能说法正确的有( )。
A. 能够完全防止用户传送已感染病毒的软件或文件
B. 能够对进出网络的数据包进行检测与筛选
C. 能够防范数据驱动型的攻击
D. 过滤掉不安全的服务和非法用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61a.html
点击查看答案
169.网络安全的最后一道防线是( )。
A. 数据加密
B. 访问控制
C. 接入控制
D. 身份识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A. 本地账号
B. 域账号
C. 来宾账号
D. 局部账号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
158.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61f.html
点击查看答案
38.FTP服务只能使用TCP端口21。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61b.html
点击查看答案
289.Linux 系统中可以使用长文件或目录名,但必须遵循下列规则:( )除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符 @ # $ & - 等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e605.html
点击查看答案
93.信息系统安全保护的目标是( )。
A. 保障信息的安全
B. 保障信息设备、设施的安全和运行环境的安全
C. 保障计算机网络和信息系统功能的正常发挥
D. 维护信息系统的安全运行
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看答案