643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。
A. 信息通报
B. 预警通报
C. 网络安全
D. 应急演练
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看答案
246.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e600.html
点击查看答案
560.下列关于各类恶意代码说法错误的是( )。
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. Rootkit即是可以取得Root权限的一类恶意工具的统称
D. 通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e620.html
点击查看答案
194.不属于常见的危险密码是( )。
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61b.html
点击查看答案
63.以太网中,是根据( )地址来区分不同的设备的。
A. IPX地址
B. IP地址
C. LLC地址
D. MAC地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。
A. 病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合
B. 病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C. 在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越
D. 病毒防护解决方案应该重视事前防御而不是“亡羊补牢”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案
124.安全隔离网闸不支持交互式访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e625.html
点击查看答案
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e616.html
点击查看答案
138.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60b.html
点击查看答案
531.业务系统上线工作不包括( )。
A. 运行软硬件环境准备
B. 业务系统部署
C. 数据初始化
D. 软硬件运行环境的清理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看答案