389.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61b.html
点击查看答案
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看答案
51.计算机病毒的主要危害是( )。
A. 占用资源,破坏信息
B. 干扰电网,破坏信息
C. 更改Cache芯片中的内容
D. 破坏信息,损坏CPU
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
110.决定局域网特性的主要技术要素是:网络拓扑、传输介质和( )。
A. 介质访问控制方法
B. 体系结构
C. 数据库软件
D. 服务器软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e610.html
点击查看答案
532.核心层网络设备的特点是( )。
A. 网络拓扑结构中承受所有流量最终汇聚的网络设备
B. 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备
C. 允许终端用户连接到网络的设备
D. 网络中直接面向用户连接或访问的部分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e604.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
A. 系统漏洞
B. 计算机病毒
C. 网络攻击
D. 网络侵入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看答案
39.于“云安全”技术,( )描述正确的。
A. “云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B. “云安全”技术是“云计算”在安全领域的应用
C. “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与
D. WEB信誉服务是“云安全”技术应用的一种形式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
104.业务操作员安全责任有( )。
A. 不得向他人提供自己的操作密码
B. 严格执行系统操作规程
C. 严格执行运行安全管理制度
D. 及时向系统管理员报告系统各种异常事件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e617.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案