259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看答案
391.网络相关行业组织按照章程( ),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A. 提升行业标准
B. 宣传行业规范
C. 加强行业自律
D. 遵守行业规范
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e608.html
点击查看答案
184.查看本机对外部联接所开放的端口状态使用命令 netstat –t。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e612.html
点击查看答案
383.区块链典型的安全事件是( )。
A. 日食攻击
B. 月食攻击
C. 永恒之蓝
D. 勒索病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。
A. imcp.com.cn
B. impc.cn
C. impc.com
D. impc.com.cn
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
A. 802.11i
B. 802.11j
C. 802.11n
D. 802.11e
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。
A. Authenticate
B. Establish
C. Network
D. Terminate
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
A. 单向函数密码技术
B. 分组密码技术
C. 公钥加密技术
D. 对称加密技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
389.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61b.html
点击查看答案