224.针对Widows系统的安全保护,下列说法正确的是( )。
A. 禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B. 禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C. 系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D. 破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e604.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 运维值班负责人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
72.下列关于防火墙主要功能说法正确的有( )。
A. 能够完全防止用户传送已感染病毒的软件或文件
B. 能够对进出网络的数据包进行检测与筛选
C. 能够防范数据驱动型的攻击
D. 过滤掉不安全的服务和非法用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61a.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。
A. 信息通信调度部门
B. 分管领导
C. 信息运维单位(部门)
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
A. 加密
B. 备份
C. 脱敏
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
564.Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
A. 文件类型
B. 文件所有者的权限
C. 其他用户的权限
D. 文件所有者所在组的权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e601.html
点击查看答案
157.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61e.html
点击查看答案
233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。
A. Burpsuite
B. Hackbar
C. Fiddler
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60d.html
点击查看答案
86.下面哪些是ACL可以做到的( )。
A. 不让任何主机使用Telnet登录
B. 仅允许某个用户从外部登录,其他用户不能这样做。
C. 允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
D. 拒绝一切数据包通过
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案