604.下列关于APT攻击的说法,正确的是( )。
A. APT攻击是有计划有组织地进行
B. APT攻击的规模一般较小
C. APT攻击中一般用不到社会工程学
D. APT攻击的时间周期一般很短
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e605.html
点击查看答案
478.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及( )。
A. 紧急救护措施
B. 应急预案
C. 紧急处理措施
D. 逃生方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e616.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
235.以下属于网络边界完整性检查内容的有( )。
A. 应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断
B. 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断
C. 应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
D. 应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60f.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
A. 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性
B. 主机网络安全技术是被动防御的安全技术
C. 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式
D. 主机网络安全技术结合了主机安全技术和网络安全技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
399.公司网络安全工作遵循( )的原则。
A. 安全第一、预防为主、管理与技术并重、综合防范
B. 统筹规划、联合防护、分级负责、协同处置
C. 安全第一、防范为主、管理与技术并重、综合防范
D. 统筹规划、联合防护、逐级负责、协同处置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e610.html
点击查看答案
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
A. 运行维护部门
B. 调度
C. 办公计算机使用人员
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
A. 安全管理
B. 各类人员行为
C. 工作流程
D. 作业方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
51.拟态防御网关原型包括( )。
A. . 操作系统
B. 虚拟化
C. 虚拟操作系统
D. 服务器软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案