588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。
A. 热插拔
B. 集群
C. 虚拟机
D. RAID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e619.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A. 禁止明文传输用户登录信息及身份凭证
B. 禁止在数据库或文件系统中明文存储用户密码
C. 必要时可以考虑在COOKIE中保存用户密码
D. 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
A. 强制性统一身份认证
B. 必要的安全隔离
C. 网络层地址与数据链路层地址绑定
D. 限制网络最大流量数及网络连接数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看答案
308.信息系统在设计阶段,应明确系统的安全防护需求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看答案
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e616.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
A. 不具备防毒功能
B. 对于不通过防火墙的链接无法控制
C. 可能会限制有用的网络服务
D. 对新的网络安全问题无能为力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
391.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静电、防火、防水和防潮都属于物理安全范围。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61d.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。
A. 数据定义功能
B. 数据管理功能
C. 数据操纵功能
D. 数据控制功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
A. 漏洞修复
B. 系统巡检
C. 数据查询
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案