902、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-acb8-c0f9-29e3bb5dbe01.html
查看题目
901、关于信息安全,以下说法错误的是()
A. 离开办公桌面随手将电脑锁屏
B. 重要数据经常备份,并进行加密处理
C. 避免将秘密以上文档随意放在办公桌上
D. 共享文件夹向所有用户赋予读写执行权限
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-acb8-c0f9-29e3bb5dbe00.html
查看题目
900、邮件炸弹攻击原理是( )
A. 对受害者服务器发起拒绝服务攻击,使受害者无法接收邮件
B. 窃取受害者邮箱密码
C. 消耗受害者的邮箱空间
D. 攻击受害者电脑,向电脑内植入木马
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a8d0-c0f9-29e3bb5dbe02.html
查看题目
899、以下网络互联设备不是工作在链路层的是()。
A. 网卡
B. 交换机
C. 中继器
D. 网桥
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a8d0-c0f9-29e3bb5dbe01.html
查看题目
898、关于涉密载体,以下说法错误的是()
A. 机密、秘密级涉密载体应当存放在密码文件柜中;
B. 绝密级涉密载体应当存放在密码保险柜中
C. 涉密计算机应当安装双网卡、一机双网(单位内网、涉密网),且两个网络互相隔离均不与互联网相通
D. 涉密载体应存放在涉密办公场所内,涉密办公场所要相对固定和独立,应当安装门禁、视频监控、防盗报警等安防系统,实行封闭管理
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a8d0-c0f9-29e3bb5dbe00.html
查看题目
897、关于自主访问控制模型DAC,以下说法错误的是()
A. DAC资源的所有者,往往也是资源地创建者,可以规定谁有权访问它们地资源。
B. DAC可为用户提供灵活调整地安全策略,具有较好地易用性和可扩展性。
C. DAC具有某种访问能力地主体能够自主地将访问权的某个子集授予其他主体。
D. DAC常用于多种商务系统中,安全性较高。
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a4e8-c0f9-29e3bb5dbe01.html
查看题目
896、下列操作中可能为windows系统终端带来安全威胁的是( )
A. 启用安全设置中的用可还原的加密来储存密码
B. 为系统更新的补丁
C. 启用Microsofe Defender
D. 关闭不需要的服务
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a4e8-c0f9-29e3bb5dbe00.html
查看题目
895、以下关于数字证书的说法错误的是()。
A. 数字证书可以做为终端实体的身份证明。
B. 数字证书常用来解决相互间的信任问题。
C. 数字证书一定是可靠的。
D. 数字证书可以保证信息和数据的完整性和安全性。
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a100-c0f9-29e3bb5dbe02.html
查看题目
894、关于数据备份说法错误的是( )
A. 数据备份能恢复由于人为操作失误删除的文件
B. 备份的数据必须和源文件在同一分区中
C. 通过数据备份,能防止硬件损坏原因导致的数据丢失风险
D. 可以使用专用备份软件进行数据备份
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a100-c0f9-29e3bb5dbe01.html
查看题目
893、对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()
A. 信息资产被过度保护
B. 不考虑资产的价值,基本水平的保护都会被实施
C. 对信息资产实施适当水平的保护
D. 对所有信息资产保护都投入相同的资源
https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-a100-c0f9-29e3bb5dbe00.html
查看题目