213.计算机网络的功能有( )。
A. 用户管理
B. 病毒管理
C. 资源共享
D. 站点管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看答案
41.( )是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A. 数字认证
B. 数字证书
C. 电子认证
D. 电子证书
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e614.html
点击查看答案
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。
A. 该计算机未开启审计功能
B. 该计算机审计日志未安排专人进行维护
C. 该计算机感染了木马
D. 该计算机存在系统漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看答案
280.数据安全需要保证数据完整性和保密性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e622.html
点击查看答案
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。
A. SYN Flooding攻击
B. Teardrop攻击
C. UDP Storm攻击
D. Land攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
A. DES
B. MD5
C. RSA
D. IDEA
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
11.关系数据库管理系统DBMS.所管理的关系是( )。
A. 一个DBC文件
B. 一个DBF文件
C. 若干个DBC文件
D. 若干个二维表
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
A. GET
B. POST
C. HEAD
D. TRACE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看答案