211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
91.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e604.html
点击查看答案
479.信息作业现场的( )等应符合有关标准、规范的要求。
A. 生产条件和安全设施
B. 办公条件和生产设施
C. 生产条件和生产设施
D. 办公条件和安全设施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看答案
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看答案
186.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )。
A. 遵循国家的安全法律
B. 降低电脑受损的几率
C. 确保不会忘掉密码
D. 确保个人数据和隐私安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e613.html
点击查看答案
441.信息安全等级保护的5个级别中,( )是最高级别,属于关系到国计民生的最关键信息系统的保护。
A. 第二级
B. 第三级
C. 第四级
D. 第五级
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e616.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。
A. 加密的密钥应该保存在受控的区域,防止被未授权访问
B. 密钥在废弃之后,要及时删除
C. 可以使用自发明的算法
D. 密钥的传输可以走HTTP通道
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
199.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经( )同意。
A. 被收集者
B. 上级主管部门
C. 网络运营者安全管理部门
D. 网信部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e620.html
点击查看答案
18.WebLogic一个基于( )架构的中间件。
A. C++
B. JAVAEE
C. NET
D. XML
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e611.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 等级保护对象
C. 信息系统
D. 网络系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案