365.PKI的主要理论基础是( )。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
24.文件型病毒的传播途径不包括( )。
A. 文件交换
B. 系统引导
C. 网络
D. 邮件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
151.下列关于互联网大区说法正确的是( )。
A. 互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力
B. 互联网大区禁止存储公司商密数据
C. 互联网大区禁止长期存储重要数据
D. 禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看答案
138.加密和签名的典型区别是( )。
A. 加密是用对方的公钥,签名是用自己的私钥
B. 加密是用自己的公钥,签名是用自己的私钥
C. 加密是用对方的公钥,签名是用对方的私钥
D. 加密是用自己的公钥,签名是用对方的私钥
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
27.Dos攻击不会破坏的是( )。
A. 合法用户的使用
B. 服务器的处理器资源
C. 网络设备的带宽资源
D. 帐户的授权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
477.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过( )后,方可参加指定的工作。
A. 信息安全知识教育
B. 信息岗位技能培训
C. 安全工作规程培训
D. 电气知识培训
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e615.html
点击查看答案
75.信息安全策略必须具备( )。
A. 全面性
B. 方便性
C. 有效性
D. 确定性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看答案
130.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )。
A. 200
B. 302
C. 401
D. 404
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e600.html
点击查看答案
543.以下哪个是ARP 欺骗攻击可能导致的后果( )。
A. ARP 欺骗可直接获得目标主机的控制权
B. ARP 欺骗可导致目标主机的系统崩溃,蓝屏重启
C. ARP 欺骗可导致目标主机无法访问网络
D. ARP 欺骗可导致目标主机死机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60f.html
点击查看答案
103.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
A. 入侵检测
B. 数据备份系统
C. 防火墙
D. 防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e616.html
点击查看答案