143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看答案
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看答案
709.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。
A. 冰河
B. 彩虹桥
C. PCShare
D. Trojan-Ransom
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e603.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
265.密码学的目的是( )。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看答案
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看答案
569.Linux系统用户信息通常存放在哪两个文件中( )。
A. /etc/password、/etc/shadow
B. /etc/passwd、/etc/ssh/sshdconfig
C. /etc/passwd、/etc/shadow
D. /etc/passwd、/etc/aliases
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e606.html
点击查看答案
446.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
A. 鼓励、引导
B. 支持、指导
C. 支持、引导
D. 指导、督促
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61b.html
点击查看答案
151.下列关于互联网大区说法正确的是( )。
A. 互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力
B. 互联网大区禁止存储公司商密数据
C. 互联网大区禁止长期存储重要数据
D. 禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看答案