41.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是( )。
A. 账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定
B. 某一账号被锁定后,将要等待20MIN,才可以进行正常登录
C. 如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录
D. 以上说法均不正确
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61c.html
点击查看答案
268.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。
A. 内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作
B. 负责公司本部信息系统安全措施的实施和日常运行维护工作
C. 负责防病毒袭扰的技术管理工作
D. 负责非法上网的社会性问题的监控和处理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60d.html
点击查看答案
124.安全隔离网闸不支持交互式访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e625.html
点击查看答案
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
A. 有关主管部门
B. 第三方测试机构
C. 网信部门
D. 具备资格的机构
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
A. 通过修改注册表,将缺省配置文件改名,并转移路径
B. 将wwwroot目录,更改到非系统分区
C. 修改日志文件的缺省位置
D. 将脚本文件和静态网页存放到不同目录,并分配不同权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
197.黑客攻击通常有( )。
A. 扫描网络
B. 植入木马
C. 获取权限
D. 擦除痕迹
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
559.正则表达式语法中\D匹配的是( )。
A. 数字
B. 非数字
C. 字母
D. 空白字符
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61f.html
点击查看答案
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
185.下列哪几项是信息安全漏洞的载体( )。
A. 网络协议
B. 操作系统
C. 应用系统
D. 业务数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案