132.以下无法防止重放攻击的是( )。
A. 对用户的账户和密码进行加密
B. 使用一次一密的加密方式
C. 使用复杂的账户名和口令
D. 经常修改用户口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看答案
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。
A. 33
B. 744
C. 22
D. 722
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看答案
43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
297.OSI参考模型的数据链路层的功能包括( )。
A. 保证数据帧传输的正确顺序、无差错和完整性
B. 提供用户与传输网络之间的接口
C. 控制报文通过网络的路由选择
D. 处理信号通过物理介质的传输
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e614.html
点击查看答案
645.网络相关行业组织按照( ),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60b.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
391.网络相关行业组织按照章程( ),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A. 提升行业标准
B. 宣传行业规范
C. 加强行业自律
D. 遵守行业规范
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e608.html
点击查看答案
5.信息安全风险评估形式主要有( )。
A. 自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。
B. 检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。
C. 自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。
D. 检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
A. 应用系统及操作系统的安装与升级
B. 应用系统退出运行
C. 设备巡检
D. 数据库的安装与升级
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看答案
669.以太网的帧标记技术是基于以下哪种协议( )。
A. IEEE 802.1p
B. LAN Emulation
C. IEEE 802.1q
D. SNAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案