108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
356.信息系统建设完成后( )的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e607.html
点击查看答案
199.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经( )同意。
A. 被收集者
B. 上级主管部门
C. 网络运营者安全管理部门
D. 网信部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e620.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
A. 接入认证
B. 隔离
C. 过滤
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
301.DDOS攻击破坏了系统的( )。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看答案
162.zmap单次执行可以对多个端口同时扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A. 数字签名技术
B. 数据加密技术
C. 消息认证技术
D. 身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看答案
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看答案