APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
654. 如何防范操作系统安全风险?( )

A、 给所有用户设置严格的口令

B、 使用默认账户设置

C、 及时安装最新的安全补丁

D、 删除多余的系统组件

答案:ACD

Scan me!
2024年公开理论知识题库
655. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02a-b174-c057-47291d003a00.html
点击查看题目
656. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02b-34df-c057-47291d003a00.html
点击查看题目
657. 应对操作系统安全漏洞的基本方法是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02b-ab29-c057-47291d003a00.html
点击查看题目
658. 重大计算机安全事故和计算机违法案件可由()受理( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02c-27de-c057-47291d003a00.html
点击查看题目
659. 计算机病毒按传染方式分为()( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02c-9afd-c057-47291d003a00.html
点击查看题目
660. 计算机病毒的危害性有以下几种表现?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-119f-c057-47291d003a00.html
点击查看题目
661. 以下行为中,哪些存在网络安全风险?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-b64c-c057-47291d003a00.html
点击查看题目
662. 以下有利于事后溯源的包括( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看题目
663. 信息系统安全工程能力成熟度模型(SSE-CMM)工程过程区域中风险过程包含( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-bcfc-c057-47291d003a00.html
点击查看题目
664. 以下对日志的描述正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-40ac-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
Scan me!
2024年公开理论知识题库

654. 如何防范操作系统安全风险?( )

A、 给所有用户设置严格的口令

B、 使用默认账户设置

C、 及时安装最新的安全补丁

D、 删除多余的系统组件

答案:ACD

Scan me!
2024年公开理论知识题库
相关题目
655. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )

A.  同时按住windows logo键和S键

B.  同时按住windows logo 键和L键

C.  单击windows 左下的开始按钮,单击注销按钮,单击切换用户或锁定按钮。

D.  同时按住Ctrl 键、Alt键和Del 键,再点击锁定计算机按钮。

https://www.shititong.cn/cha-kan/shiti/0005536b-d02a-b174-c057-47291d003a00.html
点击查看答案
656. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )

A.  安全隧道技术

B.  密钥管理技术

C.  数据包过滤技术

D.  用户身份认证技术

https://www.shititong.cn/cha-kan/shiti/0005536b-d02b-34df-c057-47291d003a00.html
点击查看答案
657. 应对操作系统安全漏洞的基本方法是什么?( )

A.  对默认安装进行必要的调整

B.  给所有用户设置严格的口令

C.  及时安装最新的安全补丁

D.  更换到另一种操作系统

https://www.shititong.cn/cha-kan/shiti/0005536b-d02b-ab29-c057-47291d003a00.html
点击查看答案
658. 重大计算机安全事故和计算机违法案件可由()受理( )

A.  案发地市级公安机关公共信息网络安全监察部门

B.  案发地当地县级(区、市)公安机关治安部门

C.  案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.  案发地当地公安派出所

https://www.shititong.cn/cha-kan/shiti/0005536b-d02c-27de-c057-47291d003a00.html
点击查看答案
659. 计算机病毒按传染方式分为()( )

A.  良性病毒

B.  引导型病毒

C.  文件型病毒

D.  复合型病毒

https://www.shititong.cn/cha-kan/shiti/0005536b-d02c-9afd-c057-47291d003a00.html
点击查看答案
660. 计算机病毒的危害性有以下几种表现?( )

A.  删除数据

B.  阻塞网络

C.  信息泄漏

D.  烧毁主板

https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-119f-c057-47291d003a00.html
点击查看答案
661. 以下行为中,哪些存在网络安全风险?( )

A.  家用的无线路由器使用默认的用户名和密码

B.  在多个网站注册的帐号和密码都一样

C.  在网吧电脑上进行网银转账

D.  使用可以自动连接其它WiFi的手机APP软件

https://www.shititong.cn/cha-kan/shiti/0005536b-d02d-b64c-c057-47291d003a00.html
点击查看答案
662. 以下有利于事后溯源的包括( )

A.  某业务开办阶段要求用户提供真实身份信息

B.  对用户账户、操作等行为进行详细的日志记录

C.  在用户签订合同时明确告知用户相关责任

D.  当使用某业务用户身份信息发生变化是要求及时变更并留存变更记录

https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看答案
663. 信息系统安全工程能力成熟度模型(SSE-CMM)工程过程区域中风险过程包含( )

A.  评估威胁、评估脆弱性

B.  评估影响、验证和证实安全

C.  评估影响

D.  评估安全风险

https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-bcfc-c057-47291d003a00.html
点击查看答案
664. 以下对日志的描述正确的是( )

A.  系统启动过程中的时间或硬件和控制器的故障产生的日志属于系统日志

B.  应用程序产生的转载动态链接库失败产生的日志属于应用日志

C.  开关机、运行程序产生的日志属于系统日志

D.  windows系统中默认日志为系统日志和应用日志

https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-40ac-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载