8.如果执行命令#chmod 746 file.txt,那么该文件的权限是( )。
A. --xr--rwx
B. rw-r--r—
C. rwxr--rw-
D. rwxr--r—
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e607.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。
A. 病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合
B. 病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C. 在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越
D. 病毒防护解决方案应该重视事前防御而不是“亡羊补牢”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
A. 禁止SSID广播仅在点对点的无线网络中有效
B. 未授权客户端使用了默认SSID接入
C. 无线AP开启了DHCP服务
D. 封装了SSID的数据包仍然会在无线AP与客户端之间传递
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
192.内容过滤的目的包括( )。
A. 阻止不良信息对人们的侵害
B. 规范用户的上网行为,提高工作效率
C. 防止敏感数据的泄漏
D. 遏制垃圾邮件的蔓延
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e607.html
点击查看答案
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案
633.在物联网架构中,云计算平台属于( )。
A. 感知层
B. 网络层
C. 会话层
D. 数据链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看答案
195.定期查看服务器中的( ),分析一切可疑事件。
A. 用户
B. 日志文件
C. 进程
D. 文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看答案
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看答案