249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
A. 密码策略
B. 帐户锁定策略
C. kerberos策略
D. 审计策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
354.在具有交易或其他敏感操作的情况下,应用软件系统应支 持服务器与客户端间的双向鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e620.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。
A. 《内蒙电力信息安全等级保护商用密码管理办法》
B. 《信息安全等级保护管理办法》
C. 《内蒙电力信息安全等级保护管理办法》
D. 《信息安全等级保护商用密码管理办法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
A. 公开
B. 买卖
C. 丢失
D. 恶意利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
251.硬盘物理坏道是指( )。
A. 硬盘固件损坏,需重写
B. 硬盘磁头损坏
C. 可以修复的逻辑扇区
D. 不可修复的磁盘表面磨损
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
384.下列协议中,哪个不是一个专用的安全协议是( )。
A. SSL
B. ICMP
C. VPN
D. HTTPS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看答案
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
A. NAT转换
B. 保证连通性
C. 双机热备
D. 管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案