146、以下哪个不是防火墙的基础作用()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-4f88-c0f9-29e3bb5dbe00.html
点击查看答案
147、传输线路是信息发送设备和接受设备之间的物理通路,不同传输介质具有不同的安全特性,以下属于网络传输介质的是()。
A. 同轴电缆
B. 双绞线
C. 光纤
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-4f88-c0f9-29e3bb5dbe01.html
点击查看答案
148、小李在使用电脑时有以下习惯,(1)电脑密码由字母、数字、特殊字符组成(2)安装防病毒软件(3)定期为电脑中重要的数据做备份(4)离开电脑时不锁定屏幕,在这些习惯中可能存在安全风险的是( )
A. 习惯(1)
B. 习惯(4)
C. 习惯(3)
D. 习惯(2)
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5370-c0f9-29e3bb5dbe00.html
点击查看答案
149、信息系统审计在企业管理中的重要性上升到了一个新高度,具体表现不包括哪些方面()
A. 企业的生存与发展越来越依赖信息系统
B. 企业的潜在风险主要是来自互联网的威胁
C. 外部审计离不开信息系统审计
D. 董事长成为内部控制的主要参与者
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5370-c0f9-29e3bb5dbe01.html
点击查看答案
150、关于恶意代码,网页恶意代码通常利用()来实现植入并进行攻击。
A. U盘工具
B. 口令攻击
C. 拒绝服务攻击
D. 浏览器的漏洞
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5370-c0f9-29e3bb5dbe02.html
点击查看答案
151、为防止病毒感染和传播,日常应用中应做到( )
A. 不点击或打开来源不明的邮件和链接
B. 安装官网规定的防病毒软件
C. 使用安全移动存储介质前先杀毒
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5758-c0f9-29e3bb5dbe00.html
点击查看答案
152、以下行为符合安全原则的有()
A. 在百度文库共享公司内部资料换取下载券
B. 重要资料需要经过互联网传输时,对重要资料进行加密传输
C. 将企业内部资料带回家中在互联网上操作
D. 在内网计算机上安装使用盗版软件
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5758-c0f9-29e3bb5dbe01.html
点击查看答案
153、下面哪种方式不可以发现扫描痕迹()
A. 查看系统日志
B. 查看web日志
C. 查看注册表
D. 查看IDS记录
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5758-c0f9-29e3bb5dbe02.html
点击查看答案
154、INTERNET最初创建的目的是用于()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5b40-c0f9-29e3bb5dbe00.html
点击查看答案
155、信息安全管理可以区分为对内和对外的组织价值,下面属于对组织外的是()
A. 能够保护关键信息资产和知识产权,维持竞争优势;
B. 在系统受侵袭时,确保业务持续开展并将损失降到最低程度;
C. 建立起信息安全审计框架,实施监督检查;
D. 能够使各利益相关方对组织充满信心
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-5b40-c0f9-29e3bb5dbe01.html
点击查看答案