567.Linux系统锁定系统用户的命令是( )。
A. usermod -l
B. userlock
C. userlock -u
D. usermod -L
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看答案
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看答案
5.信息安全风险评估形式主要有( )。
A. 自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。
B. 检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。
C. 自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。
D. 检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
A. 允许
B. 不得
C. 可以
D. 经批准可以
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
A. 给予治安管理处罚
B. 承担民事责任
C. 追究刑事责任
D. 不追究法律责任
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案
82.计算机网络安全的特征( )。
A. 保密性
B. 可控性
C. 可用性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看答案