263.Windows 系统下,可通过运行( )命令打开Windows 管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e617.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
277.安全的Web服务器与客户机之间通过( )协议进行通信。
A. HTTP+SSL
B. Telnet+SSL
C. Telnet+HTTP
D. HTTP+FTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看答案
327.L2TP VPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undo tunnel authentication命令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e605.html
点击查看答案
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。
A. 对称密钥加密
B. 非对称密钥加密
C. 都不是
D. 都可以
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看答案
115.物理安全主要包括以下( )几个方面。
A. 机房环境安全
B. 通信线路安全
C. 设备安全
D. 电源安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案