237.在Oracle数据库系统中,安全机制主要做( )工作。
A. 防止非授权的数据库存取
B. 防止非授权的对模式对象的存取
C. 控制磁盘使用
D. 控制系统资源使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e611.html
点击查看答案
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。
A. SYN Flooding攻击
B. Teardrop攻击
C. UDP Storm攻击
D. Land攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看答案
198.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e620.html
点击查看答案
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
A. 四倍
B. 二倍
C. 四分之一
D. 二分之一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案
138.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60b.html
点击查看答案
4.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。
A. CID
B. NID
C. PID
D. UID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e603.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。
A. 国家网信部门
B. 公安部门
C. 电信主管部门
D. 地方政府
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
440.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T 22239-2019,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e615.html
点击查看答案