120.《电力安全工作规程(信息部分)》中的信息系统不包括( )。
A. 调度自动化系统
B. 配电自动化系统
C. 调控(分)中心安全IE区中的信息系统
D. 通信网管系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e604.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
A. 运行维护部门
B. 调度
C. 办公计算机使用人员
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
A. 系统漏洞
B. 计算机病毒
C. 网络攻击
D. 网络侵入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。
A. 只有超级用户可以查看
B. 保存了用户的密码
C. 增强系统的安全性
D. 对普通用户是只读的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
1.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e600.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A. 禁止明文传输用户登录信息及身份凭证
B. 禁止在数据库或文件系统中明文存储用户密码
C. 必要时可以考虑在COOKIE中保存用户密码
D. 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
332.只备份上次备份以后有变化的数据,属于数据备份类型的( )。
A. 完全备份
B. 增量备份
C. 差异备份
D. 按需备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e612.html
点击查看答案