1、【题目】为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
选项:
A.ipconfig
B.netstat-rn
C.tracert–d
D.netstat-an
答案:
解析:
暂无解析
1、【题目】在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
选项:
A.rw-r-----,-r--------
B.rw-r--r--,-r--r--r—
C.rw-r--r--,-r--------
D.Drw-r--rw-,-r-----r--
答案:
解析:
暂无解析
1、【题目】分组转发是指在互联网络中路由器转发IP分组的物理传输过程与数据报转发交付机制。根据分组的目的IP地址与源IP地址是否属于同一个子网来判断,可将分组转发分_________为__________和。
选项:
A.直接转发和间接转发
B.内部转发和外部转发
C.网内转发和网外转发
D.独立转发和协同转发
答案:
A
解析:
暂无解析
1、【题目】对于IIS日志文件的访问权限,下列哪些设置是正确的?()
选项:
A.SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B.SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C.SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D.SYSTEM(完全控制)Administrator(完全控制)
答案:
解析:
暂无解析
1、【题目】在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)
选项:
A.a
B.n
C.o
D.p
答案:
解析:
暂无解析
1、【题目】测试数据库一个月程序主要应对的风险是()。
选项:
A.非授权用户执行“ROLLBACK”命令
B.非授权用户执行“COMMIT”命令
C.非授权用户执行“ROLLRORWARD”命令
D.非授权用户修改数据库中的行
答案:
解析:
暂无解析
1、【题目】以下哪种安全模型未使用针对主客体的访问控制机制?()
选项:
A.基于角色模型
B.自主访问控制模型
C.信息流模型
D.强制访问控制模型
答案:
解析:
暂无解析
1、【题目】从风险分析的观点来看,计算机系统的最主要弱点是()。
选项:
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
答案:
解析:
暂无解析
1、【题目】具有网络管理功能的独立集线器是()
选项:
A.堆叠式集线器
B.基础集线
C.级联的多集线器
D.以上均不是
答案:
B
解析:
暂无解析
1、【题目】虚拟局域网中继协议 (VTP)有三种工作模式, 即 VTP Server 、VTP Client 和 VTP Transparent 。 以下关于这三种工作模式的叙述中, 不正确的是()
选项:
A.VTPServer可以建立、删除和修改VLAN
B.VTPClient不能建立、删除或修改VLAN
C.VTPTransparent不从VTPServer学习VLAN的配置信息
D.VTPTransparent不可以设置VL
答案:
D
解析:
暂无解析
1、【题目】下列说法中正确的是 ()
选项:
A.通信子网是由主机、终端组成
B.资源子网是由网络节点和通信链路组成
C.通信子网主要完成数据和共享资源的任务
D.通信子网主要完成计算机之间的数据传输、交换、以及通信控制
答案:
D
解析:
暂无解析
1、【题目】在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
选项:
A.标准(Standard)
B.安全策略(Securitypolicy)
C.方针(Guideline)
D.流程(Proecdure)
答案:
解析:
暂无解析