178.在下列对主机网络安全技术的描述选项中,( )是错误的?
A. 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性
B. 主机网络安全技术是被动防御的安全技术
C. 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式
D. 主机网络安全技术结合了主机安全技术和网络安全技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
322.互联网出口必须向公司信息化主管部门进行( )后方可使用。
A. 备案审批
B. 申请
C. 说明
D. 报备
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e608.html
点击查看答案
122.大数据应用安全策略包括:( )。
A. 用户访问控制
B. 防止APT
C. 整合工具盒流程
D. 数据实时分析引擎
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e606.html
点击查看答案
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。
A. imcp.com.cn
B. impc.cn
C. impc.com
D. impc.com.cn
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看答案
237.在Oracle数据库系统中,安全机制主要做( )工作。
A. 防止非授权的数据库存取
B. 防止非授权的对模式对象的存取
C. 控制磁盘使用
D. 控制系统资源使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e611.html
点击查看答案
371.在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e609.html
点击查看答案
401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。
A. 关键信息基础设施
B. 信息资源
C. 关键网络基础设施
D. 数据资源
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e612.html
点击查看答案
663.路由协议存在路由自环问题的为( )。
A. RIP
B. BGP
C. OSPF
D. IS-IS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61d.html
点击查看答案
128.计算机场地安全测试包括:( )。
A. 全部
B. 接地电阻,电压、频率
C. 波形失真率,腐蚀性气体的分析方法
D. 温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看答案
603.防范网络监听最有效的方法是( )。
A. 进行漏洞扫描
B. 采用无线网络传输
C. 对传输的数据信息进行加密
D. 安装防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看答案