试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A、锁定键盘鼠标

B、断开网络并持续阻断

C、弹出提示窗口对其发出警告

D、自动恢复其IP至原绑定状态

答案:A

试题通
信息平台运维-选择
试题通
能最有效防止源IP地址欺骗攻击的技术是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看题目
某业务系统存在上传功能,上传页面上传的文件只能到UPLOAD目录,由于上传页面没有过虑特殊文件后缀,存在上传漏洞,短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0516.html
点击查看题目
在数据库中,产生数据不一致的根本原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051b.html
点击查看题目
作为一个单元来管理的并相互关联的一组Weblogic服务资源被称为( ),它由单一的管理服务来管理。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050a.html
点击查看题目
下列( )不属于电力二次系统实行的安全防护策略。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0502.html
点击查看题目
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。( )是这种情况面临的最主要风险。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0520.html
点击查看题目
DDR2内存带宽标识为6400,请问它的频率为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0507.html
点击查看题目
在HP-UX系统中,用( )命令查看本机磁盘状态。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0501.html
点击查看题目
假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0508.html
点击查看题目
计算机病毒的种类很多,它们的结构类似,病毒结构中( )的作用是将病毒主体加载到内存。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0500.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A、锁定键盘鼠标

B、断开网络并持续阻断

C、弹出提示窗口对其发出警告

D、自动恢复其IP至原绑定状态

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
能最有效防止源IP地址欺骗攻击的技术是( )。

A. 策略路由 (PBR)

B. 单播反向路径转发 (uRPF)

C. 访问控制列表

D. IP源路由

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051d.html
点击查看答案
某业务系统存在上传功能,上传页面上传的文件只能到UPLOAD目录,由于上传页面没有过虑特殊文件后缀,存在上传漏洞,短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能( )。

A. 删除上传页面

B. 禁止UPLOAD目录执行脚本文件

C. 禁止UPLOAD目录访问权限

D. 以上措施都不正确

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0516.html
点击查看答案
在数据库中,产生数据不一致的根本原因是( )。

A. 数据存储量太大

B. 没有严格保护数据

C. 未对数据进行完整性控制

D. 数据冗余

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e051b.html
点击查看答案
作为一个单元来管理的并相互关联的一组Weblogic服务资源被称为( ),它由单一的管理服务来管理。

A. 域

B. Weblogic服务

C. 中间件

D. JAVA服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e050a.html
点击查看答案
下列( )不属于电力二次系统实行的安全防护策略。

A. 双网双机

B. 网络专用

C. 横向隔离

D. 纵向认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0502.html
点击查看答案
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。( )是这种情况面临的最主要风险。

A. 软件中止和黑客入侵

B. 远程监控和远程维护 

C. 软件中止和远程监控

D. 远程维护和黑客入侵 

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0520.html
点击查看答案
DDR2内存带宽标识为6400,请问它的频率为( )。

A. DDR2-533

B. DDR2-667

C. DDR2-800

D. DDR2-400

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0507.html
点击查看答案
在HP-UX系统中,用( )命令查看本机磁盘状态。

A. lanscan

B. ifconfig

C. ioscan

D. ioscan -fnC disk

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e0501.html
点击查看答案
假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0508.html
点击查看答案
计算机病毒的种类很多,它们的结构类似,病毒结构中( )的作用是将病毒主体加载到内存。

A. 破坏部分

B. 传染部分

C. 引导部分

D. 删除部分

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载