76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
94.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e607.html
点击查看答案
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。
A. 工作负责人、工作票签发人、工作许可人
B. 工作票签发人、工作负责人、工作许可人
C. 工作许可人、工作负责人、工作票签发人
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看答案
37.利用交换机可进行以下攻击( )。
A. VLAN跳跃攻击
B. 生成树攻击
C. ARP攻击
D. MAC表洪水攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
A. 对同一AP下的用户进行隔离
B. 对同一AC下的用户进行隔离
C. 采用帐号/密码认证
D. 采用ssl封装认证数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
430.以下哪一项不属于侵害国家安全的事项( )。
A. 影响国家政权稳固和国防实力
B. 影响国家统一、民族团结和社会安定
C. 影响国家对外活动中的政治、经济利益
D. 影响各种类型的经济活动秩序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
A. 安装门禁和监控
B. 安装精密空调
C. 安装水浸告警系统
D. 防雷击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。
A. 《内蒙电力信息安全等级保护商用密码管理办法》
B. 《信息安全等级保护管理办法》
C. 《内蒙电力信息安全等级保护管理办法》
D. 《信息安全等级保护商用密码管理办法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案