107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源
B. 发送邮件广告及邮件炸弹
C. 扫描服务器和网络设备端口
D. 盗用其他用户身份及密码,进入信息系统对系统进行非法操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。
A. 检查信息系统非正常停运及信息关键设备故障应急处理预案
B. 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施
C. 检查运行维护人员对应急预案的掌握情况
D. 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看答案
119.终端虚拟化系统的功能包括( )。
A. 可采用多种加密算法对终端数据进行加密
B. 数据备份与还原
C. 网络以及外设访问控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
211.指令与数据在计算机内是以ASCII码进行存储的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。
A. 使用WPA等加密的网络
B. 定期维护和升级杀毒软件
C. 隐藏SSID,禁止非法用户访问
D. 安装防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看答案
177.关于SQL注入说法正确的是( )。
A. SQL注入攻击是攻击者直接对web数据库的攻击
B. SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C. SQL注入漏洞,可以通过加固服务器来实现
D. SQL注入攻击,可以造成整个数据库全部泄露
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
110.属于防止口令被猜测的措施( )。
A. 严格限定从一个给定的终端进行认证的次数
B. 把口令写在纸上
C. 使用复杂度高的密码
D. 使用机器产生的随机口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
96.安全永远是相对的,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e609.html
点击查看答案
269.VPN的英文全称是( )。
A. Visual Protocol Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Visual Private Network
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看答案