223.一个完整的计算机系统应包括硬件系统和软件系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e611.html
点击查看答案
181.网络后门的功能是( )。
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为防止主机被非法入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 等级保护对象
C. 信息系统
D. 网络系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
229.信息安全的CIA三性是指( )。
A. 保密性
B. 完整性
C. 可靠性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e609.html
点击查看答案
130.信息机房线缆部署应实现强弱电分离,并完善( )等各项安全措施。
A. 防潮防水
B. 防火阻燃
C. 阻火分隔
D. 防小动物
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60e.html
点击查看答案
420.入侵检测系统被认为是( )之后的第二道安全闸门。
A. 认证服务器
B. 防火墙
C. 防病毒系统
D. VPN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看答案
12.信息上作票一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e601.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。
A. 病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合
B. 病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C. 在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越
D. 病毒防护解决方案应该重视事前防御而不是“亡羊补牢”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案