201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。
A. 运行维护部门
B. 调度
C. 信通安全管理部门
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看答案
680.数据库的( )是指数据的正确性和相容性。
A. 安全性
B. 完整性
C. 并发控制
D. 恢复
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60a.html
点击查看答案
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的;攻击方式;攻击方式
D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看答案
535.以下对于非集中访问控制中域"说法正确的是( )。"
A. 每个域的访问控制与其它域的访问控制相互关联
B. 跨域访问不一定需要建立信任关系
C. 域中的信任必须是双向的
D. 域是一个共享同一安全策略的主体和客体的集合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e607.html
点击查看答案
63.以太网中,是根据( )地址来区分不同的设备的。
A. IPX地址
B. IP地址
C. LLC地址
D. MAC地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
A. 运行方式与检修方案
B. 检修方式与检修方案
C. 运行方式与检修方式
D. 运行方案与检修方式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
290.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e606.html
点击查看答案
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案