247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
361.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是( )。
A. 0.00049
B. 0.049
C. 0.49
D. 49
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60c.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A. 中间人攻击""
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
A. DES
B. MD5
C. RSA
D. IDEA
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
313.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61d.html
点击查看答案
295.把IP网络划分为子网,这样做的好处是( )。
A. 增加冲突域的大小
B. 增加主机的数量
C. 增加网络的数量
D. 减少广播域的大小
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看答案
5.信息安全风险评估形式主要有( )。
A. 自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。
B. 检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。
C. 自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。
D. 检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
479.信息作业现场的( )等应符合有关标准、规范的要求。
A. 生产条件和安全设施
B. 办公条件和生产设施
C. 生产条件和生产设施
D. 办公条件和安全设施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看答案
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案