180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A. 问卷调查
B. 人员访谈
C. 渗透测试
D. 手工检查
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看答案
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看答案
182、以下对异地备份中心的理解最准确的是()
A. 与生产中心不在同一城市
B. 与生产中心距离30公里以上
C. 与生产中心距离150公里以上
D. 与生产中心面临相同区域性风险的机率很小
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看答案
183、身份冒充的攻击原理是()
A. 一个实体声称是另一个实体。
B. 诱使工作人员或网络管理人员透露或者泄漏信息
C. 声称来自于银行或其他知名机构的欺骗性垃圾邮件
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看答案
184、加密技术不能提供下列哪种服务( )
A. 身份认证
B. 完整性
C. 保密性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看答案
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )
A. 找到应用程序安装目录,通过软件自带的卸载程序进行卸载
B. 到windows设置中的应用中卸载
C. 删除掉桌面的图标
D. 使用第三方工具进行卸载(如360软件管家)
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看答案
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
A. 稳定性
B. 可靠性
C. 可用性
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看答案
187、社会工程学攻击防范措施正确的是()
A. 注重信息保护
B. 学习并了解社会工程学攻击
C. 遵循信息安全管理制度
D. 以上都对
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看答案
188、防火墙的策略有()。
A. 接受:允许通过。
B. 拒绝:拒绝信息通过,通知发送信息的信息源。
C. 丢弃:直接丢弃信息,不通知信息源。
D. 以上都是。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe02.html
点击查看答案
189、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe00.html
点击查看答案