690.进行数据恢复工作的首要原则是( )。
A. 决不能对送修数据产生新的伤害
B. 必须签定数据恢复服务流程工作单
C. 遇到问题及时与客户协商
D. 已恢复数组为主
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案
47.下列哪些攻击在网络层( )。
A. IP欺诈
B. Teardrop
C. Smurf
D. SQL注入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e601.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
165.Web错误信息可能泄露那些信息( )。
A. 服务器型号版本
B. 数据库型号版本
C. 网站路径
D. 后台源代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60e.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案
38.防火墙中网络地址转换的主要作用是( )。
A. 提供代理服务
B. 进行入侵检测
C. 防止病毒入侵
D. 隐藏网络内部地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
655.按照公司《十八项电网重大反事故措施》要求,为防止网络安全事故,应认真贯彻《中华人民共和国网络安全法》等有关要求,全面落实( )的“三同步”原则。
A. 同步规划、同步建设、同步使用
B. 同步设计、同步建设、同步使用
C. 同步规划、同步设计、同步使用
D. 同步规划、同步设计、同步建设
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e615.html
点击查看答案
443.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于( )工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e618.html
点击查看答案