140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
420.入侵检测系统被认为是( )之后的第二道安全闸门。
A. 认证服务器
B. 防火墙
C. 防病毒系统
D. VPN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案
141.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )。
A. Remote Registery
B. Terminal Services
C. IIS Admin
D. Messenger
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e619.html
点击查看答案
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看答案
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看答案
24.文件型病毒的传播途径不包括( )。
A. 文件交换
B. 系统引导
C. 网络
D. 邮件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
84.属于OSI安全系结构定义的安全服务( )。
A. 抗抵赖性服务
B. 数据完整性服务
C. 访问控制服务
D. 鉴别服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看答案
92.安全隔离网闸的功能概述正确的是( )。
A. 安全隔离网闸的安全性体现在链路层断开
B. 安全隔离网闸直接转发IP包
C. 直接处理应用层数据,对应用层数据进行内容检查和控制
D. 网络之间交换的数据都是应用层的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看答案