27.Dos攻击不会破坏的是( )。
A. 合法用户的使用
B. 服务器的处理器资源
C. 网络设备的带宽资源
D. 帐户的授权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
A. 保护隐私
B. 不得泄密
C. 严格保密
D. 用户信息保护
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
118.为了减小雷电损失,可以采取的措施有( )。
A. 机房内应设等电位连接网络
B. 部署UPS系统
C. 设置安全防护地与屏蔽地
D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e602.html
点击查看答案
108.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。
A. FTP
B. HTTP
C. SSL
D. UDP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60e.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
A. 漏洞修复
B. 系统巡检
C. 数据查询
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
A. 入侵检测技术
B. 安全审计技术
C. 密钥管理技术
D. 病毒防治技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
302.操作系统上具有“只读”属性的文件不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看答案
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
A. join
B. less
C. more
D. tail
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案