1、【题目】SQLServer的取消权限的操作有以下哪些?()
选项:
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
答案:
ABC
解析:
暂无解析
1、【题目】为了减小雷电损失,可以采取的措施有()
选项:
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
答案:
ACD
解析:
暂无解析
1、【题目】在Solaris8下,以下说法正确的是:()
选项:
A./etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/init.d里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别init6命令会运行所有级别的rc目录下以S开头的文件
答案:
AB
解析:
暂无解析
1、【题目】环型拓扑结构的优点是( )
选项:
A.电缆长度短
B.适应于光纤
C.网络实时性好
D.网络扩展容易
答案:
ABC
解析:
暂无解析
1、【题目】UNIX安全审计的主要技术手段有哪些?
选项:
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
答案:
ABCDEF
解析:
暂无解析
1、【题目】静电的危害有()。
选项:
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
答案:
ABCD
解析:
暂无解析
1、【题目】以下说法正确的是( )
选项:
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
答案:
ABC
解析:
暂无解析
1、【题目】常见Web攻击方法有一下哪种?()
选项:
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
答案:
ABCD
解析:
暂无解析
1、【题目】计算机网络完成的基本功能是( )。
选项:
A.数据处理
B.数据传输
C.报文发送
D.报文存储
答案:
AB
解析:
暂无解析
1、【题目】造成计算机不安全的因素有()等多种。
选项:
A.技术原因
B.自然原因
C.认为原因
D.管理原因
答案:
BD
解析:
暂无解析
1、【题目】火灾自动报警.自动灭火系统部署应注意()。
选项:
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置
答案:
ABCD
解析:
暂无解析
1、【题目】员工区域安全守则包括:()
选项:
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
答案:
ABCD
解析:
暂无解析
1、【题目】以下属于对称加密算法的是:()
选项:
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
答案:
ABD
解析:
暂无解析
1、【题目】以下问题说法正确的是( )
选项:
A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
答案:
ABCD
解析:
暂无解析
1、【题目】包过滤系统不能识别的信息有( )
选项:
A.数据包中的IP地址信息
B.数据包中的端口信息
C.数据包中的用户信息
D.数据包中的文件信息
答案:
CD
解析:
暂无解析
邮箱: 联系方式: