612.POP3协议的默认端口是( )。
A. 110
B. 112
C. 119
D. 120
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java脚本
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 定期清理浏览器Cookies
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
200.符合双因素鉴别原则的是( )。
A. 智能卡及生物检测设备
B. 令牌(Tokens)及生物检测设备
C. 口令和短信验证码
D. 用户名和口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看答案
26.加密技术不能实现( )。
A. 基于密码技术的身份验证
B. 数据信息的保密性
C. 数据信息的完整性
D. 机密文件加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
A. 安全措施
B. 技术措施
C. 组织措施
D. 反事故措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
A. 保护隐私
B. 不得泄密
C. 严格保密
D. 用户信息保护
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
234.以下哪些是三级系统物理安全新增的控制点( )。
A. 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施
B. 重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员
C. 应利用光、电等技术设置机房防盗报警系统
D. 机房应采用防静电地板
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
7.信息系统无需满足信息安全等级保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案