79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
A. 专用的安全通信协议
B. 专用的硬件通信通道
C. 应用层的数据交换
D. 支持数据包路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A. 本地账号
B. 域账号
C. 来宾账号
D. 局部账号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
154.无线WIFI哪种加密方式密码可被轻易破解( )。
A. WPA/AES
B. WEB
C. WEP
D. MD5
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看答案
90.DES算法属于加密技术中的( )。
A. 不可逆加密
B. 不对称加密
C. 以上都是
D. 对称加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A. 公开用户资料功能
B. 用户填写信息功能
C. 收集用户信息功能
D. 提供用户家庭信息功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。
A. 硬盘中的数据断电后不会丢失
B. 每个计算机主机有且只能有一块硬盘
C. 硬盘可以进行格式化处理
D. CPU不能够直接访问硬盘中的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案