试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为( )。

A、静态

B、动态

C、静态达到50%以上即可

D、均可

答案:A

试题通
信息平台运维-选择
试题通
小明是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050e.html
点击查看题目
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、(  )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050b.html
点击查看题目
简单文件传输TFTP,使用的是( )端口。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0509.html
点击查看题目
请根据PRODUCT_NAME列从PRODUCT表查询中过滤返回的数据。下列( )子句包含相应过滤条件的引用。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050c.html
点击查看题目
在主机运行中发现系统漏洞,须进行的工作包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050c.html
点击查看题目
若Weblogic域所在服务器地址为10.151.160.161,域的端口为8001,则登录控制台的地址为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0506.html
点击查看题目
能够对IP欺骗进行防护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051b.html
点击查看题目
在Oracle中,( )操作符返回两个查询所选定的所有不重复的行。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e050a.html
点击查看题目
SQL 杀手蠕虫病毒发作的特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0518.html
点击查看题目
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对( )账户开放。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0520.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为( )。

A、静态

B、动态

C、静态达到50%以上即可

D、均可

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
小明是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全.廉价的通讯方式是( )。

A. PPP连接到公司的RAS服务器上

B. 与财务系统的服务器PPP连接

C. 电子邮件

D. 远程访问VPN

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050e.html
点击查看答案
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、(  )。

A. 对抗能力

B. 控制能力

C. 应急能力

D. 反击能力

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e050b.html
点击查看答案
简单文件传输TFTP,使用的是( )端口。

A. TCP 69端口

B. UDP 69端口

C. TCP 21端口

D. UDP 21端口

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0509.html
点击查看答案
请根据PRODUCT_NAME列从PRODUCT表查询中过滤返回的数据。下列( )子句包含相应过滤条件的引用。

A. Having

B. Select

C. Where

D. From

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e050c.html
点击查看答案
在主机运行中发现系统漏洞,须进行的工作包括( )。

A. 关闭存在漏洞的与承载业务无关的服务

B. 安装系统安全补丁

C. 通过访问控制限制对漏洞程序的访问

D. 以上三项都需要

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e050c.html
点击查看答案
若Weblogic域所在服务器地址为10.151.160.161,域的端口为8001,则登录控制台的地址为( )。

A. http:// 10.151.160.161:8001/console/login/

B. http:// 10.151.160.161/console/login/

C. http:// localhost:8001/console/login/

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e0506.html
点击查看答案
能够对IP欺骗进行防护的是( )。

A. 在边界路由器上设置到特定IP的路由

B. 在边界路由器上进行目标IP地址过滤

C. 在边界路由器上进行源IP地址过滤

D. 在边界防火墙上过滤特定端口

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051b.html
点击查看答案
在Oracle中,( )操作符返回两个查询所选定的所有不重复的行。

A. Intersect 

B. Minus

C. Union

D. Or

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e050a.html
点击查看答案
SQL 杀手蠕虫病毒发作的特征是( )。

A. 大量消耗网络带宽

B. 攻击个人PC终端

C. 破坏PC游戏程序

D. 攻击手机网络

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6fe8-c017-654bab5e0518.html
点击查看答案
访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对( )账户开放。

A. everyone

B. users

C. administrators

D. guest

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0520.html
点击查看答案
试题通小程序
试题通app下载