92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
235.以下属于网络边界完整性检查内容的有( )。
A. 应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断
B. 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断
C. 应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
D. 应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60f.html
点击查看答案
263.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e608.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
73.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e618.html
点击查看答案
351.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61d.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案
327.以下属于正确的主机的IP地址的是( )
A. 127.32.5.62
B. 162.111.111.111
C. 202.112.5.0
D. 224.0.0.5
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60d.html
点击查看答案
526.在管理信息内外网终端设备上启用无线通信功能应经( )批准。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e622.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
A. 给予治安管理处罚
B. 承担民事责任
C. 追究刑事责任
D. 不追究法律责任
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案