23、以下恶意代码中,属于宏病毒的是
A. Macro.Melissa
B. Trojian.huigezi.a
C. Worm.Blaster.g
D. Backdoor.Agobot frt
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
55、查询Oracle系统中有什么用户,查什么表
A. dba_users
B. dba
C. dba_sys_privs
D. dba_tab_privs
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b00.html
点击查看答案
15、某单位在实施风险评估时,按照规范形成了若干文档,其中()中的文档属于风险评估中“风险要素识别阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面措施等内容
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b02.html
点击查看答案
26、信息安全管理中进行备份管理时,下列说法正确的是()。
A. 备份后,查看备份信息,如有异常进行分析处理
B. 备份过程中终止备份、恢复
C. 备份数据需异地存储、安全存放
D. 备份设备选用磁带
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
A. 数据本身安全
B. 载体安全
C. 环境和边界安全
D. 以上全部
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
4、以下哪项不是应急响应准备阶段应该做的
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估时间的影响范围,增强审计功能、备份完整系统
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b02.html
点击查看答案
37、SSL产生会话密钥的方式是?()
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看答案
40、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露
A. 用户
B. 管理制度
C. 数据
D. 设备
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b02.html
点击查看答案
5、安全运维成本核算管理包含哪些工作?()
A. 收集并提交预算需求
B. 成本核算
C. 定期成本记录
D. 成本跟踪
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b03.html
点击查看答案