33.黑客通过Windows空会话可以实现哪些行为( )。
A. 列举目标主机上的用户和共享
B. 访问小部分注册表
C. 访问everyone权限的共享
D. 访问所有注册表
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e614.html
点击查看答案
182.一个安全的网络系统具有的特点是( )。
A. 保持各种数据的机密
B. 保持所有信息、数据及系统中各种程序的完整性和准确性
C. 保证合法访问者的访问和接受正常的服务
D. 保证网络在任何时刻都有很高的传输速度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看答案
193.IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61b.html
点击查看答案
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
A. 安全措施
B. 技术措施
C. 组织措施
D. 反事故措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看答案
245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看答案
269.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e617.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A. 中间人攻击""
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
271.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e619.html
点击查看答案
617.Web页面的默认端口是( )。
A. 80
B. 800
C. 888
D. 999
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看答案