511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。
A. 及时销毁
B. 妥善保管
C. 备份保存
D. 直接删除
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
72.以下那些( )属于系统的物理故障。
A. 人为的失误
B. 硬件故障与软件故障
C. 网络故障和设备环境故障
D. 计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
128.计算机场地安全测试包括:( )。
A. 全部
B. 接地电阻,电压、频率
C. 波形失真率,腐蚀性气体的分析方法
D. 温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看答案
627.下列属于重放类安全问题的有( )。
A. 篡改机制
B. 暴力破解
C. 交易通信数据重放
D. 界面劫持
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
618.DNS的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e613.html
点击查看答案
258.“四不放过”包括( )。
A. 事故原因不查清不放过
B. 事故责任者未受到处理不放过
C. 职工群众未受到教育不放过
D. 防范措施不落实不放过
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e603.html
点击查看答案
153.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61a.html
点击查看答案
272.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61a.html
点击查看答案