527.现场采集终端设备的通信卡启用互联网通信功能应经( )批准。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e623.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案
284.浏览器通过网络与该IP地址处的WEB服务器的( )服务端之间建立一条( )连接。
A. HTML\IP
B. HTTP\TCP
C. SMTP\RTP
D. SNMP\UDP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e607.html
点击查看答案
224.计算机字长取决控制总线的宽度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e612.html
点击查看答案
187.以下对使用云计算服务的理解哪一个是正确的( )。
A. 云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息
B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C. 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软
D. 云计算中的数据存放在别人的电脑中,不安全,不要使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看答案
323.下面不属于木马伪装手段的是( )。
A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 关闭服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
A. 《中华人民共和国网络安全法》
B. 《刑法》
C. 《民法》
D. 《宪法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案
262.业务操作员安全责任有( )。
A. 不得向他人提供自己的操作密码
B. 严格执行系统操作规程
C. 严格执行运行安全管理制度
D. 及时向系统管理员报告系统各种异常事件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e607.html
点击查看答案
111.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e618.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案