514.安全设备( )应定期更新。
A. 运行参数
B. 特征库
C. 策略配置
D. 业务数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e616.html
点击查看答案
654.按照公司《十八项电网重大反事故措施》要求,涉及内外网交互的业务系统,研发单位应充分考虑( )特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。
A. 隔离网闸
B. 网络安全
C. 业务安全
D. 隔离装置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e614.html
点击查看答案
87.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( )。
A. 135
B. 1434
C. 22
D. 445
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61e.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
A. 通过搜索QQ号码在网络中的信息
B. 向目标发送假装为正常文件的带后门文件
C. 利用已经获得的一定权限要求管理员提供更多资料
D. 伪装为电信工程师来单位检修宽带
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。
A. Apache
B. IIS
C. nginx
D. squid
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看答案
101.工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断开网络。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60e.html
点击查看答案
491.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经( )同意,并在工作票备注栏中注明。
A. 工作许可人
B. 工作票签发人
C. 信息运维部门
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e623.html
点击查看答案
367.小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的“本地安全策略”中,配置了四类安全策略.账号策略、本地策略、公钥策略和IP安全策略。那么其操作属于操作系统安全配置内容中的( )。
A. 关闭不必要的服务
B. 制定操作系统安全策略
C. 关闭不必要的端口
D. 开启审核策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e612.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
A. 传染性
B. 复制性
C. 破坏性
D. 隐蔽性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案