134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
A. 完整性
B. 保密性
C. 可用性
D. 可靠性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案
52.以下预防计算机病毒的方法无效的是( )。
A. 不非法复制及使用软件
B. 定期用杀毒软件对计算机进行病毒检测
C. 尽量减少使用计算机
D. 禁止使用没有进行病毒检测的软盘
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61f.html
点击查看答案
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看答案
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
551.用于检查Windows系统中弱口令的安全软件工具是( )。
A. L0phtCrack
B. COPS
C. SuperScan
D. Ethereal
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看答案
380.具有能够破坏、监听和盗取用户信息的是( )。
A. 木马
B. 病毒
C. WebShell
D. RootKit
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看答案
510.业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。
A. 信息运维部门
B. 信息职能管理部门
C. 业务主管部门(业务归口管理部门)
D. 信息通信调度部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e612.html
点击查看答案