305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
159.以下关于计算机病毒的特征说法正确的是( )。
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61d.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
88.网络与信息都是资产,具有不可或缺的重要价值。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e601.html
点击查看答案
194.不属于常见的危险密码是( )。
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61b.html
点击查看答案
73.防火墙主要可以分为哪三种类型( )。
A. 主机防火墙
B. 包过滤防火墙
C. 复合型防火墙
D. 应用代理防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
A. 接入认证
B. 隔离
C. 过滤
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
140.MD5算法可以提供( )数据安全性检查。
A. 可用性
B. 机密性
C. 完整性
D. 以上三者均有
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60a.html
点击查看答案
393.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统作为主要消防设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61f.html
点击查看答案