436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。
A. 安全应用中心
B. 安全管理中心
C. 安全运维中心
D. 安全技术中心
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e611.html
点击查看答案
229.信息安全的CIA三性是指( )。
A. 保密性
B. 完整性
C. 可靠性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e609.html
点击查看答案
650.( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A. 网络建设者
B. 网络使用者
C. 网络运营者
D. 网络管理者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e610.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
398.公司网络安全工作的目标是建立、健全网络安全责任体系,提高网络安全防护能力,保障公司( )安全。
A. 数据
B. 网络
C. 信息网络与信息系统
D. 信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60f.html
点击查看答案
237.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e622.html
点击查看答案
332.只备份上次备份以后有变化的数据,属于数据备份类型的( )。
A. 完全备份
B. 增量备份
C. 差异备份
D. 按需备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e612.html
点击查看答案
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看答案
263.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e608.html
点击查看答案