更多“计算机场地可以选择在化工厂生产车间附近。”相关问题
  • 第1题:

    单选题
    商业银行应当明确关键岗位的备份人员及其备份方式,并确保()可用,降低关键岗位人员无法及时履职风险。
    A

    在岗人员

    B

    运维人员

    C

    备份人员

    D

    科技人员


    正确答案: B
    解析: 暂无解析

  • 第2题:

    单选题
    计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
    A

    计算机

    B

    主从计算机

    C

    自主计算机

    D

    数字设备


    正确答案: D
    解析: 暂无解析

  • 第3题:

    单选题
    手机验证码属于哪种令牌:()。
    A

    秘密令牌

    B

    带外令牌

    C

    一次性密码设备

    D

    加密设备


    正确答案: B
    解析: 暂无解析

  • 第4题:

    单选题
    下列哪个部门不属于典型的信息安全领导小组组成部门()
    A

    信息技术部门

    B

    业务应用部门

    C

    安全管理部门

    D

    后勤服务部门


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    计算机病毒是()
    A

    计算机程序

    B

    数据

    C

    临时文件

    D

    应用软件


    正确答案: A
    解析: 暂无解析

  • 第6题:

    问答题
    TCP扫描的原理是什么?有什么优缺点?

    正确答案: 传输控制协议(TransmissionControlProtocol,TCP)为应用层提供一种面向连接的、可靠的字节流服务。它使用“三次握手”的方式建立连接。从连接建立的过程可以知道,如果向目标发送一个SYN报文,则无论是收到一个SYN/ACK报文还是一个RST报文,都表明目标处于活动状态。
    解析: 暂无解析

  • 第7题:

    单选题
    基于网络的漏洞扫描器不具有如下哪个优点?()
    A

    价格便宜

    B

    维护简便

    C

    不需要实时监督

    D

    能直接访问目标设备的文件系统


    正确答案: A
    解析: 暂无解析

  • 第8题:

    单选题
    计算机和信息系统应采取相应的防()泄露的保密措施。
    A

    信息

    B

    密级资料

    C

    电磁信息


    正确答案: B
    解析: 第十九条  计算机信息系统应采取相应的防电磁信息泄漏的保密措施。

  • 第9题:

    单选题
    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
    A

    可用

    B

    保密

    C

    可控

    D

    完整


    正确答案: B
    解析: 暂无解析

  • 第10题:

    判断题
    信息系统安全只包括业务信息安全
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    下面哪一个情景属于审计(Audit)()
    A

    用户依照系统提示输入用户名和口令

    B

    用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

    C

    用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

    D

    某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()
    A

    国家将公司网络和信息系统列为关键信息基础设施

    B

    国家将公司网络和信息系统列为关键基础设施

    C

    公安部将公司列为网络安全重点保卫单位

    D

    公安部将公司列为网络安全重点保障单位


    正确答案: C,A
    解析: 暂无解析

  • 第13题:

    单选题
    在客户机/服务器建构中的“相互验证”指的是()。
    A

    服务器端验证客户端,客户端验证服务器

    B

    服务器和服务器之间的交叉验证

    C

    客户端和服务器端建立连接时的三次握手

    D

    客户端一旦被服务器端验证,则客户端可以访问系统内其他的资源


    正确答案: A
    解析: 暂无解析

  • 第14题:

    单选题
    不同的防火墙的配置方法也不同,这取决于()、预算及全面规划。
    A

    防火墙的位置

    B

    防火墙的结构

    C

    安全策略

    D

    防火墙的技术


    正确答案: A
    解析: 暂无解析

  • 第15题:

    判断题
    主流的对称密码算法主要有DES(Data Encryption Standard)算法,3DES(Triple DES)算法和AES(Advanced Encryption Standard)算法
    A

    B


    正确答案:
    解析: 暂无解析

  • 第16题:

    单选题
    组织发布员工管理策略文件,上传到企业内网,并定期进行更新。这一做法的安全方面的顾虑是()。
    A

    机密性

    B

    完整性

    C

    可用性

    D

    可问责性


    正确答案: B
    解析: 暂无解析

  • 第17题:

    多选题
    信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发()。
    A

    备份

    B

    恢复

    C

    清理

    D

    销毁


    正确答案: A,D
    解析: 暂无解析

  • 第18题:

    单选题
    ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
    A

    嗅探程序

    B

    木马程序

    C

    拒绝服务攻击

    D

    缓冲区溢出攻击


    正确答案: A
    解析: 暂无解析

  • 第19题:

    单选题
    目前入侵检测系统的成熟技术不包括()
    A

    网络识别

    B

    特征匹配

    C

    协议分析

    D

    异常检测


    正确答案: C
    解析: 暂无解析

  • 第20题:

    判断题
    以窃取、刺探、收买的方法,非法获取国家秘密的,都应当依据《刑法》追究其刑事责任。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    多选题
    访问控制策略一般分为以下几类?()
    A

    被动访问控制

    B

    自主访问控制

    C

    强制访问控制

    D

    完全访问控制

    E

    客体访问控制


    正确答案: C,E
    解析: 暂无解析

  • 第22题:

    单选题
    WLAN中为什么用ECC而不是RSA?()
    A

    ECC加密更强

    B

    ECC密钥更短、加密更快

    C

    ECC密钥更长

    D

    RSA不安全


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。
    A

    刑事责任

    B

    刑事和民事责任

    C

    民事责任

    D

    法事责任


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    ()不属于ISO/OSI安全体系结构的安全机制。
    A

    通信业务填充机制

    B

    访问控制机制

    C

    数字签名机制

    D

    审计机制

    E

    公证机制


    正确答案: D
    解析: 暂无解析