521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看答案
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看答案
429.( )措施可以防止黑客嗅探在网络中传输的密码。
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看答案
210.禁止( )用户信息。
A. 泄露
B. 篡改
C. 恶意损毁
D. 导入导出
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e619.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案