176.为了保证安全性,密码算法应该进行保密。。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看答案
222.以下那些是网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 以交换式集线器代替共享式集线器
C. 使用加密技术
D. 划分VLAN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看答案
225.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是( )。
A. 001用户可以创建、编辑、显示和删除crontab文件
B. 002用户可以创建、编辑、显示和删除crontab文件
C. 删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件
D. 删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e605.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
A. .bak
B. .bas
C. .bat
D. .cab
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
A. 安全措施
B. 管理措施
C. 组织措施
D. 技术措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
562.Linux的日志文件路径( )。
A. /var/log
B. /etc/issue
C. /etc/syslogd
D. /var/syslog
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e622.html
点击查看答案
617.Web页面的默认端口是( )。
A. 80
B. 800
C. 888
D. 999
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看答案
709.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。
A. 冰河
B. 彩虹桥
C. PCShare
D. Trojan-Ransom
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e603.html
点击查看答案
476.因故间断信息工作连续( )个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e614.html
点击查看答案