9.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看答案
359.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( )。
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60a.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
A. 长期没有修改的口令
B. 过短的口令
C. 两个人公用的口令
D. 设备供应商提供的默认口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
120.《电力安全工作规程(信息部分)》中的信息系统不包括( )。
A. 调度自动化系统
B. 配电自动化系统
C. 调控(分)中心安全IE区中的信息系统
D. 通信网管系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e604.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。
A. 信息通信调度部门
B. 分管领导
C. 信息运维单位(部门)
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案