583.Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。
A. arp -d
B. arp –s
C. Ipconfig /flushdns
D. nbtstat -R
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e614.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
A. 密码策略
B. 帐户锁定策略
C. kerberos策略
D. 审计策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
A. 专用的安全通信协议
B. 专用的硬件通信通道
C. 应用层的数据交换
D. 支持数据包路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
627.下列属于重放类安全问题的有( )。
A. 篡改机制
B. 暴力破解
C. 交易通信数据重放
D. 界面劫持
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
A. 公开
B. 买卖
C. 丢失
D. 恶意利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
388.不同设备应该根据标准放置设备资产分类识别标签。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61a.html
点击查看答案
221.在数据库的三级模式结构中,内模式有几种( )。
A. 1个
B. 2个
C. 3个
D. 任意多个
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
486.在工作票制度中,工作票由( )或( )填写。
A. 工作负责人、工作班成员
B. 工作负责人、工作许可人
C. 工作票签发人、工作许可人
D. 工作负责人、工作票签发人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61e.html
点击查看答案
223.以下人员中( )负有决定信息分类级别的责任。
A. 用户
B. 数据所有者
C. 审计员
D. 安全管理员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e614.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案