467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
A. 结合信息作业实际
B. 根据工作实际
C. 结合信息行业特点
D. 为满足现场需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
253.近年来漏洞发展的趋势表现为( )。
A. 大多数为操作系统漏洞
B. 大多数为应用程序漏洞
C. 漏洞数量较往年减少
D. 越著名的公司曝露出的安全漏洞越少
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60d.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。
A. 垃圾邮件攻击
B. 网络钓鱼
C. 特洛伊木马
D. 未授权访问
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
263.Windows 系统下,可通过运行( )命令打开Windows 管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e617.html
点击查看答案
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。
A. 100
B. 1024
C. 199
D. 2048
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看答案
78.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61d.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
A. 检修工作结束前
B. 检修工作结束后
C. 检修工作中
D. 检修工作开始后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案