393.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统作为主要消防设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61f.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。
A. nmap
B. Bruter
C. sqlmap
D. hydra
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。
A. 职能管理部门
B. 运维部门
C. 本单位
D. 安监部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看答案
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看答案
551.用于检查Windows系统中弱口令的安全软件工具是( )。
A. L0phtCrack
B. COPS
C. SuperScan
D. Ethereal
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看答案
148.处根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目( )。
A. 支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B. 支持网络安全技术的研究开发和应用
C. 推广安全可信的网络产品和服务
D. 保护网络技术知识产权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e620.html
点击查看答案
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。
A. 22
B. 700
C. 77
D. 755
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看答案
3.在vi编辑器里面,需要存盘并退出,执行什么命令( )。
A. .e!
B. .quit
C. .we!
D. .x
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e602.html
点击查看答案
151.各单位信息管理部门负责本单位信息网络用户管理工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e618.html
点击查看答案
242.在下列文件中,能够在计算机上直接运行的有( )。
A. EXE文件
B. COM文件
C. OBJ文件
D. BAT文件:批处理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e616.html
点击查看答案