536.以下方法中,不适用于检测计算机病毒的是( )。
A. 特征代码法
B. 校验和法
C. 加密
D. 软件模拟法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
98.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )。
A. 交换机
B. 网桥
C. 路由器
D. 集线器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e604.html
点击查看答案
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。
A. 运行维护部门
B. 调度
C. 信通安全管理部门
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看答案
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看答案
119.终端虚拟化系统的功能包括( )。
A. 可采用多种加密算法对终端数据进行加密
B. 数据备份与还原
C. 网络以及外设访问控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
A. 完整性
B. 保密性
C. 可用性
D. 可靠性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案
69.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e614.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A. 本地账号
B. 域账号
C. 来宾账号
D. 局部账号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
290.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是( )。
A. 3389,139或445,21,25,22
B. 3389,139或445,23,21,22
C. 3389,137或445,21,22,25
D. 3389,138或445,22,22,21
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60d.html
点击查看答案
148.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为( )。
A. URL
B. WWW
C. DNS
D. FTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e612.html
点击查看答案