试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
信息网络安全风险评估的方法是( )。

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

试题通
信息平台运维-选择
试题通
( )可以用来保护分级信息的机密性。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看题目
数字签名要预先使用单向Hash函数进行处理的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0510.html
点击查看题目
下面( )情况不能在“Windows安全中心”中查明。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0508.html
点击查看题目
PL/SQL块中不能直接使用的SQL命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0511.html
点击查看题目
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0512.html
点击查看题目
在Web Services中,客户与服务之间的标准通信协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0507.html
点击查看题目
以下对终端安全事件审计内容描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0512.html
点击查看题目
防止用户被冒名所欺骗的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051e.html
点击查看题目
小明在使用superscan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050f.html
点击查看题目
根据公司信息系统运行维护范围,按照运行维护的具体要求将运行维护工作内容划分为( )个等级。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0507.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

信息网络安全风险评估的方法是( )。

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
( )可以用来保护分级信息的机密性。

A. Bell-Lapadula模型和信息流模型

B. Bell-Lapadula模型和Clark-Wilson模型

C. Clark-Wilson模型和信息流模型

D. BIBA模型和Bell-Lapadula模型

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051e.html
点击查看答案
数字签名要预先使用单向Hash函数进行处理的原因是( )。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0510.html
点击查看答案
下面( )情况不能在“Windows安全中心”中查明。

A. 防火墙是否启用

B. 自动更新设置

C. 默认共享的设置

D. 防病毒软件运行状态

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0508.html
点击查看答案
PL/SQL块中不能直接使用的SQL命令是( )。

A. SELECT

B. INSERT

C. UPDATE

D. DROP

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-50a8-c017-654bab5e0511.html
点击查看答案
管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其采取的处理方式不包括( )。

A. 锁定键盘鼠标

B. 断开网络并持续阻断

C. 弹出提示窗口对其发出警告

D. 自动恢复其IP至原绑定状态

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0512.html
点击查看答案
在Web Services中,客户与服务之间的标准通信协议是( )。

A. 简单对象访问协议

B. 超文本传输协议

C. 统一注册与发现协议

D. 远程对象访问协议

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0507.html
点击查看答案
以下对终端安全事件审计内容描述正确的是( )。

A. 对桌面终端系统密码设置的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、密码设置违规情况、登录用户、报警时间等

B. 对桌面终端系统用户权限变化的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、变化情况、登录用户、报警时间等

C. 对桌面终端网络流量的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、流量情况、登录用户、报警时间等

D. 全部正确

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0512.html
点击查看答案
防止用户被冒名所欺骗的方法是( )。

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e051e.html
点击查看答案
小明在使用superscan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是( )。

A. 文件服务器

B. 邮件服务器

C. WEB服务器

D. DNS服务器

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e050f.html
点击查看答案
根据公司信息系统运行维护范围,按照运行维护的具体要求将运行维护工作内容划分为( )个等级。

A. 三

B. 四

C. 五

D. 六

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0507.html
点击查看答案
试题通小程序
试题通app下载