291.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e607.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
A. 系统漏洞
B. 计算机病毒
C. 网络攻击
D. 网络侵入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案
365.PKI的主要理论基础是( )。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
670.以下不属于动态路由协议的是( )。
A. RIP
B. ICMP
C. IGRP
D. OSPF
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e600.html
点击查看答案
45.传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e622.html
点击查看答案
171.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e605.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
A. copy running-config tftp
B. copy startup-config tftp
C. copy tftp running-config
D. copy tftp startup-config
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
117.预防静电的措施有( )。
A. 接地
B. 不使用或安装产生静电的设备
C. 不在产生静电场所穿脱工作服
D. 作业人员穿防静电鞋
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e601.html
点击查看答案
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看答案
8.如果执行命令#chmod 746 file.txt,那么该文件的权限是( )。
A. --xr--rwx
B. rw-r--r—
C. rwxr--rw-
D. rwxr--r—
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e607.html
点击查看答案