406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。
A. 网络安全
B. 网络空间主权
C. 信息安全
D. 网络主权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
489.需要变更工作负责人时,应由( )同意并通知( )。
A. 原工作负责人、工作许可人
B. 原工作票签发人、工作许可人
C. 原工作许可人、工作票签发人
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看答案
536.以下方法中,不适用于检测计算机病毒的是( )。
A. 特征代码法
B. 校验和法
C. 加密
D. 软件模拟法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
349.802.11b 协议在 2.4GHz 频段定义了 14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下( )信道来进行无线覆盖。
A. 1、5、9
B. 1、6、10
C. 2、7、12
D. 3、6、9
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e600.html
点击查看答案
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61e.html
点击查看答案
424.Oracle的数据库监听器( )的默认通讯端口是( )。
A. TCP 1433
B. TCP 1025
C. TCP 1251
D. TCP 1521
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e605.html
点击查看答案
224.计算机字长取决控制总线的宽度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e612.html
点击查看答案
246.在建立堡垒主机时( )。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给与尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e606.html
点击查看答案
145.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e612.html
点击查看答案