226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 运维值班负责人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
340.一次字典攻击能否成功,主要取决于攻击者准备的字典。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e612.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。
A. 加密的密钥应该保存在受控的区域,防止被未授权访问
B. 密钥在废弃之后,要及时删除
C. 可以使用自发明的算法
D. 密钥的传输可以走HTTP通道
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
A. 专用的安全通信协议
B. 专用的硬件通信通道
C. 应用层的数据交换
D. 支持数据包路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。
A. 是交换机在数据转发过程中通过学习动态建立的
B. 是由交换机的生产厂商建立的
C. 是由网络用户利用特殊的命令建立的。
D. 是由网络管理员建立的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
78.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61d.html
点击查看答案
255.计算机病毒造成的危害是( )。
A. 磁盘发旧
B. 破坏计算机系统
C. 计算机苾片损坏
D. 系统断电
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
273.不能有效减少收到垃圾邮件数量的方法是( )。
A. 尽量不要在公共场合留下自己的电子邮件地址
B. 采用垃圾邮件过滤器
C. 安装入侵检测工具
D. 收到垃圾邮件后向有关部门举报
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e621.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案