2.在SQL查询时,使用WHERE子句指出的是( )。
A. 查询条件
B. 查询目标
C. 查询结果
D. 查询视图
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看答案
46.以下哪个应用是基于UDP工作的( )。
A. SNMP
B. SMTP
C. HTTP
D. POP3
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e619.html
点击查看答案
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。
A. IDS
B. IPS
C. 防火墙
D. 防病毒网关
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看答案
669.以太网的帧标记技术是基于以下哪种协议( )。
A. IEEE 802.1p
B. LAN Emulation
C. IEEE 802.1q
D. SNAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案
683.数据恢复的第一步一般是做什么的恢复( )。
A. 主引导扇区记录
B. 分区恢复
C. 文件分配表的恢复
D. 数据文件的恢复
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
A. 国外密码
B. 国密算法
C. 特殊密码
D. 自主密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
219.计算机中所有用户的权限相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60d.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
A. 安全管理
B. 各类人员行为
C. 工作流程
D. 作业方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
634.以下对使用云计算服务的理解哪一个是正确的( )。
A. 云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息
B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C. 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软
D. 云计算中的数据存放在别人的电脑中,不安全,不要使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e600.html
点击查看答案
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。
A. 混杂模式
B. 单一模式
C. 共享模式
D. 传统模式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看答案