244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e626.html
点击查看答案
94.公司信息网与互联网出口的相关规定是( )。
A. 公司统一规划
B. 公司统一连接
C. 各单位不得采用任何形式私自联网
D. 实行有限出口管制原则
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看答案
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。
A. 看不到网络活动的状况
B. 运行审计功能要占用额外系统资源
C. 主机监视感应器对不同的平台不能通用
D. 管理和实施比较复杂
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看答案
205.以下关于HTTP劫持说法正确的是( )。
A. HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。
B. HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。
C. 如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。
D. 劫持技术本身设计中并不包括类似黑名单的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e614.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案
596.一般情况下,防火墙( )。
A. 能够防止外部和内部入侵
B. 不能防止外部入侵而能内部入侵
C. 能防止外部入侵而不能防止内部入侵
D. 能够防止所有入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看答案
70.配置访问控制列表必须作的配置( )。
A. 制定日志主机
B. 启动防火墙对数据包过滤
C. 在接口上应用访问控制列表
D. 定义访问控制列表
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看答案
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看答案
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看答案
592.属于SNMP、Telnet和FTP共性的安全问题的是( )。
A. 主要的服务守护进程存在严重的系统漏洞
B. 明文传输特性
C. 在建立连接过程中缺少认证手段
D. 都可以匿名连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61d.html
点击查看答案