243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机及其相关的和配套的设备、设施(含网络)的安全
B. 计算机的安全
C. 计算机硬件的系统安全
D. 计算机操作人员的安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看答案
409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
A. 信息系统
B. 操作系统
C. 网络系统
D. 保密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看答案
706.APT攻击是一种以商业或者政治目的为前提的特定攻击。其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
A. 情报收集
B. 防线突破
C. 横向渗透
D. 通道建立
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e600.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
286.目前在Internet上应用最为广泛的服务是( )。
A. FTP服务
B. WWW服务
C. Telnet服务
D. Gopher服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看答案
143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案
421.入侵检测系统的基本工作原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看答案
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。
A. NAT
B. EMS
C. NDS
D. DNS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看答案
415.( )扫描器不用于Web应用安全的评估。
A. Webinspect
B. APPscan
C. Nmap
D. AWVS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看答案