105.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看答案
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。
A. 软件即服务(SaaS)
B. 硬件即服务(HaaS)
C. 基础设施即服务(IaaS)
D. 平台即服务(PaaS)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
A. VLAN间访问控制技术
B. VPN技术
C. 硬件防火墙技术
D. 虚拟防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案
625.Android四大组件不包括( )。
A. Activity
B. Service
C. Content
D. ProviderIntent
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
A. 索引
B. 视图
C. 存储过程
D. 触发器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看答案
432.以下哪一项不属于影响公共利益的事项( )。
A. 影响社会成员使用公共设施
B. 影响社会成员获取公开信息资源
C. 影响社会成员接受公共服务等方面
D. 影响国家重要的安全保卫工作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看答案
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看答案
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看答案
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e605.html
点击查看答案