83.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e622.html
点击查看答案
7.容灾等级越高,则( )。
A. 业务恢复时间越短
B. 所需人员越多
C. 所需要成本越高
D. 保护的数据越重要
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看答案
474.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质熟悉本规程的相关部分,并经( )。
A. 专业培训
B. 考试合格
C. 技能培训
D. 现场实习
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e612.html
点击查看答案
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看答案
198.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e620.html
点击查看答案
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。
A. 防火墙不支持网络地址转换
B. 防火墙可以查杀各种病毒
C. 防火墙可以过滤各种垃圾文件
D. 防火墙可以部署在企业内部和internet之间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
326.PING命令使用ICMP的哪一种code类型:( )
A. Destination Unreachable?
B. Echo reply
C. Redirect
D. Source quench
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60c.html
点击查看答案
123.按数字水印的隐藏位置将水印划分为( )。
A. 时(空)域数字水印
B. 频域数字水印
C. 时/频域数字水印
D. 时间/尺度域数字水印
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e607.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案