206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看答案
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。
A. 22
B. 700
C. 77
D. 755
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看答案
2.在SQL查询时,使用WHERE子句指出的是( )。
A. 查询条件
B. 查询目标
C. 查询结果
D. 查询视图
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看答案
677.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的( )。
A. 数据安全管控
B. 数据安全管理
C. 数据安全督察
D. 数据安全把控
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e607.html
点击查看答案
191.IPSEC包含的协议有( )。
A. ESP协议
B. SSL协议
C. GRE协议
D. AH协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e606.html
点击查看答案
349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看答案
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看答案
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e618.html
点击查看答案
182.一个安全的网络系统具有的特点是( )。
A. 保持各种数据的机密
B. 保持所有信息、数据及系统中各种程序的完整性和准确性
C. 保证合法访问者的访问和接受正常的服务
D. 保证网络在任何时刻都有很高的传输速度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看答案