150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
A. /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟
B. /root/.bashprofile文件,TMOUT参数,单位秒
C. /home//.bashprofile文件,TMOUT参数,单位秒
D. /etc/profile文件,TMOUT参数,单位秒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看答案
687.数据库的( )是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。
A. 安全性
B. 完整性
C. 并发控制
D. 恢复
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e611.html
点击查看答案
110.属于防止口令被猜测的措施( )。
A. 严格限定从一个给定的终端进行认证的次数
B. 把口令写在纸上
C. 使用复杂度高的密码
D. 使用机器产生的随机口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
A. u盘坏了
B. 感染了病毒
C. 磁盘碎片所致
D. 被攻击者入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。
A. 越靠近数据包的源越好
B. 越靠近数据包的目的地越好
C. 无论放在什么位置都行
D. 入接口方向的任何位置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
468.从事信息相关工作的( )及( )应严格遵守本规程。
A. 运维人员,所有人员
B. 所有人员,业务系统用户
C. 运维人员,业务系统用户
D. 所有人员,运维人员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60c.html
点击查看答案