1、【题目】IT系统维护人员权限原则包括()
选项:
A.工作相关
B.最大授权
C.最小授权
D.权限制约
答案:
ACD
解析:
暂无解析
1、【题目】防火墙技术,涉及到()。
选项:
A.计算机网络技术
B.密码技术
C.软件技术
D.安全操作系统
答案:
ABCD
解析:
暂无解析
1、【题目】IT系统病毒泛滥的主要原因有哪些?
选项:
A.主机和终端防病毒软件缺乏统一管理
B.主机和终端防病毒软件没有设置为自动更新或更新周期较长
C.防病毒服务器没有及时更新放病毒库
D.缺乏防病毒应急处理流程和方案
答案:
ABCD
解析:
暂无解析
1、【题目】以下说法正确的是( )
选项:
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
答案:
ABC
解析:
暂无解析
1、【题目】UNIX安全审计的主要技术手段有哪些?
选项:
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
答案:
ABCDEF
解析:
暂无解析
1、【题目】在数据传输中,需要建立连接的是( )
选项:
A.电路交换
B.报文交换
C.信元交换
D.数据报交换
答案:
AC
解析:
暂无解析
1、【题目】OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性()
选项:
A.是一种将异构系统互联的分层结构。
B.定义了一种抽象结构,而并非具体实现的描述。
C.直接的数据传送仅在最低层实现。
D.修改本层的功能并不影响其它层。
答案:
ABCD
解析:
暂无解析
1、【题目】Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()
选项:
A.shadow
B.passwd
C.inetd,conf
D.hosts
答案:
AB
解析:
暂无解析
1、【题目】防火墙可以部署在下列位置:
选项:
A.安全域边界
B.服务器区域边界
C.可信网络区域和不可信网络区域之间
D.可信网络区域和不可信网络区域之间
答案:
ABCD
解析:
暂无解析
1、【题目】会导致电磁泄漏的有()
选项:
A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电
答案:
ABCDE
解析:
暂无解析
1、【题目】机器数常用三种方法表示,即()
选项:
A.原码
B.反码
C.补码
D.真值
答案:
ABC
解析:
暂无解析
1、【题目】做系统快照,查看端口信息的方式有
选项:
A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况
答案:
AD
解析:
暂无解析
1、【题目】下列计算机试题说法错误的是()
选项:
A.计算机网络中的共享资源只能是硬件。
B.局域网的传输速率一般比广域网高,但误码率也较高。
C.资源子网负责计算机网络的数据传输。
D.单独一台计算机不能构成计算机网络。
答案:
ABC
解析:
暂无解析