470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
A. 安全措施
B. 技术措施
C. 组织措施
D. 反事故措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
210.汇编语言和机器语言都属于低级语言,但不是都能被计算机直接识别执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e604.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
572.Linux中,什么命令可以控制口令的存活时间( )。
A. passwd
B. chage
C. chmod
D. umask
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看答案
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看答案
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源
B. 发送邮件广告及邮件炸弹
C. 扫描服务器和网络设备端口
D. 盗用其他用户身份及密码,进入信息系统对系统进行非法操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
120.《电力安全工作规程(信息部分)》中的信息系统不包括( )。
A. 调度自动化系统
B. 配电自动化系统
C. 调控(分)中心安全IE区中的信息系统
D. 通信网管系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e604.html
点击查看答案
236.TCP三次握手协议的第一步是发送一个( )包。
A. SYN包
B. SCK包
C. UDP包
D. NULL包
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e621.html
点击查看答案
50.下列叙述中,( )是不正确的。
A. 黑客"是指黑色的病毒"
B. CIH是一种病毒
C. 计算机病毒是程序
D. 防火墙是一种被动式防卫软件技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61d.html
点击查看答案
5.现场使用的工器具、调试计算机(或其他专用设备)、外接存储设备、软件工具等应符合有关安全要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e604.html
点击查看答案