299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。
A. 防火墙不支持网络地址转换
B. 防火墙可以查杀各种病毒
C. 防火墙可以过滤各种垃圾文件
D. 防火墙可以部署在企业内部和internet之间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
469.任何人发现有违反本规程的情况,应( ),经纠正后方可恢复作业。
A. 批评教育
B. 严肃指出
C. 立即汇报.
D. 立即制止
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60d.html
点击查看答案
628.下列移动互联网安全中,不属于接入安全的是( )。
A. Wlan安全
B. 4G
C. 5G
D. 各种PAD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。
A. http://www.xxx.com.cn/productmore.asp?id=20'
B. http://www.xxx.com.cn/productmore.asp?id=20 and 1=1
C. http://www.xxx.com.cn/productmore.asp?id=20 and 1=2
D. http://www.xxx.com.cn/productmore.asp?id=20 and 99*9<100
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。
A. STP
B. VTP
C. MSTP
D. RSTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
388.不同设备应该根据标准放置设备资产分类识别标签。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61a.html
点击查看答案
144.内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e611.html
点击查看答案