A、5
B、6
C、7
D、10
答案:B
A、5
B、6
C、7
D、10
答案:B
A. 20%-60%
B. 30%-70%
C. 30%-80%
D. 20%-80%
A. 计算机动作比平常迟钝,程序载入时间比平常久
B. 看到异常的错误信息
C. 系统内存容量忽然大量减少,曾经执行过的程序,再次执行时,突然报告没有足够的空间可以利用
D. 磁盘可利用空间莫名其妙地减少,这可能是由病毒大量复制引起的
A. delete,delete
B. drop,drop
C. delete,drop
D. drop,delete
A. 正确
B. 错误
A. 正确
B. 错误
A. 正确
B. 错误
A. 访问列表的总体原则是只允许正常业务运行和管理需要的连接。
B. 应用1024以下端口,应详细控制源地址、目的地址和端口号。
C. 应用1024以上端口,至少对源网段、目的网段进行控制。
D. 访问列表应由负责安全、网络和各业务系统的人员共同确定,并定期分析、优化、清理。
A. 将前一个命令的标准输入作为后一个命令的标准输出
B. 将前一个命令的标准输出作为后一个命令的标准输入
C. 将前一个命令的标准输入作为后一个命令的标准输入
D. 将前一个命令的标准输出作为后一个命令的标准输出
A. 每天两次对网络及安全设备进行场地巡检和登录巡检,检查网络设备当前运行状态,监控网络线路流量情况
B. 网络及安全设备密码每3个月更换一次,同时更换密码信封
C. 定期分析网络及安全设备日志,查找网络系统隐患,并及时根据问题管理流程进行记录和整改
D. 对出现的网络硬件故障、线路中断等,及时向维保商或运营商进行报修,并督促尽快处理
A. 建立和计划
B. 执行和控制
C. 计划和执行
D. 概念和计划