264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加
B. 未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行
C. 未经允许,进入信息网络或者使用信息网络资源
D. 盗用并乱设IP地址,扰乱网络资源的正常分配和使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看答案
119.终端虚拟化系统的功能包括( )。
A. 可采用多种加密算法对终端数据进行加密
B. 数据备份与还原
C. 网络以及外设访问控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
373.以下列举了常见端口与服务对应关系,存在错误的是( )。
A. 21:ftp,443:https,3306:mysql,5431:PostgreSQL
B. 22:ssh,445:smb,3389:rdp,873 :Rsync
C. 23:telnet,1433:mssql,7001:weblogic,5984:CouchDB
D. 80:http,1521:oracle,11211:memcache,50000:SAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e618.html
点击查看答案
269.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e617.html
点击查看答案
4.贯彻落实信息安全等级保护制度标准,持续强化信息安全等级保护工作管理,做好系统等级保护( )与整改工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e603.html
点击查看答案
171.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e605.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。
A. 访问控制
B. 内容控制
C. 数据加密
D. 查杀病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
669.以太网的帧标记技术是基于以下哪种协议( )。
A. IEEE 802.1p
B. LAN Emulation
C. IEEE 802.1q
D. SNAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案
5.在日常管理中,通常CPU会影响系统性能的情况是( )。
A. CPU已满负荷地运转
B. CPU的运行效率为30%
C. CPU的运行效率为50%
D. CPU的运行效率为80%
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e604.html
点击查看答案