115.物理安全主要包括以下( )几个方面。
A. 机房环境安全
B. 通信线路安全
C. 设备安全
D. 电源安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
230.数据安全能力成熟度模型的安全能力维度包括( )。
A. 组织建设
B. 制度流程
C. 技术工具
D. 人员能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看答案
318.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有
记录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e622.html
点击查看答案
68.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e613.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
A. 1961
B. 1971
C. 1977
D. 1980
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源
B. 发送邮件广告及邮件炸弹
C. 扫描服务器和网络设备端口
D. 盗用其他用户身份及密码,进入信息系统对系统进行非法操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看答案
142.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60f.html
点击查看答案
89.终端虚拟化产品的作用,正确的选项为( )。
A. 保障终端计算机数据安全
B. 实现多业务网络间的网络隔离
C. 实现终端不同业务系统数据的隔离
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案