561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
A. 删除敏感的配置文件
B. 注释gruconf文件中的启动项
C. 在对应的启动title上配置进入单用户的密码
D. 将grub程序使用非对称秘钥加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
383.区块链典型的安全事件是( )。
A. 日食攻击
B. 月食攻击
C. 永恒之蓝
D. 勒索病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
606.从安全角度来讲,哪一项( )起到第一道防线的作用。
A. 远端服务器
B. Web服务器
C. 防火墙
D. 使用安全的shell程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。
A. 加密的密钥应该保存在受控的区域,防止被未授权访问
B. 密钥在废弃之后,要及时删除
C. 可以使用自发明的算法
D. 密钥的传输可以走HTTP通道
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A. 每半年
B. 每两年
C. 每年
D. 每三年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看答案
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。
A. 木马
B. 暴力破解
C. IP欺骗
D. 缓存溢出攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看答案