702.elog常见接收日志格式有以下哪些项?
A. 会话十进制格式
B. sys1og格式
C. 会话二进制格式
D. dataf1ow格式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700004.html
点击查看答案
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看答案
626.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDOS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700018.html
点击查看答案
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 控制权
B. 知情权
C. 删除权
D. 访问权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
607.华为云通过将云上失效数据在虚拟卷中的每个物理位清零的方式将数据完全销毁,销毁后的数据无法恢复,避免数据泄露的风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700014.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
872.“红色代码”病毒是2001年7月15日发现的一种网络蠕虫,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。微软在2001年6月已经发布相关补丁。如果现在服务器仍然感染该病毒,那么属于以下哪个选项的问题?
A. 微软公司软件的设计阶段的失误
B. 系统管理员的维护阶段的失误
C. 微软公司软件的实现阶段的失误
D. 最终用户使用阶段的失误
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700010.html
点击查看答案
1025.当个人隐私信息受到侵犯或泄漏时,该如何处理
A. 采取自救性措施,要求侵权人停止侵害。
B. 向人民法院提起诉讼
C. 获取侵权人隐私信息并对其进行警告。
D. 报警并要求公安机关处理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700008.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
A. Tracert
B. Sparta
C. Burp Suite
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
A. 资金评估
B. 资产评估
C. 脆弱性评估
D. 威胁评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案