APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
防火墙技术是一种()安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

答案:A

任职资格类考试题库(信息科技)
以下哪些内容是路由信息中所包含的?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6006.html
点击查看题目
在开展信息科技外包活动中,对于具有机构集中度特点的外包服务提供商,以下说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601d.html
点击查看题目
铸盾演练时攻击队使用的攻击手段包括什么?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看题目
()包含在项目生命周期的实施阶段中。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看题目
安全监测设备告警显示A系统存在SQL注入漏洞,分析请求包和响应包后发现,是正常的业务交互中直接使用了SQL语句操作数据库,这种情况不属于漏洞,可以直接忽略告警。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6024.html
点击查看题目
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看题目
Windows口令安全中,一般要求帐号口令的生存期不大于()天
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600a.html
点击查看题目
以下关于防火墙的说法,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6000.html
点击查看题目
《山东省农村商业银行基础设施层安全基线库3.0》中对H3C交换机管理员账号密码的规定有()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6008.html
点击查看题目
根据《中华人民和国数据安全法》规定,重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送()报告。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6016.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
任职资格类考试题库(信息科技)

防火墙技术是一种()安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

答案:A

任职资格类考试题库(信息科技)
相关题目
以下哪些内容是路由信息中所包含的?

A. 源地址

B. 下一跳

C. 目标网络

D. 路由权值

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6006.html
点击查看答案
在开展信息科技外包活动中,对于具有机构集中度特点的外包服务提供商,以下说法正确的是()。

A. 积极采用分散信息科技外包活动、提高自主研发运行能力等形式,降低机构集中度

B. 要求具有机构集中度特点的外包服务提供商提供充分的证据,证明其内部控制和管理能力、持续运营能力

C. 要求具有机构集中度特点的外包服务提供商为银行业金融机构配备相对独立的资源

D. 要求具有机构集中度特点的外包服务提供商在外包服务中断应急预案中,明确外包服务的优先级

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601d.html
点击查看答案
铸盾演练时攻击队使用的攻击手段包括什么?

A. 网络攻击

B. DDOS攻击(拒绝服务攻击)

C. 社会工程学

D. 钓鱼邮件

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看答案
()包含在项目生命周期的实施阶段中。

A. 建立和计划

B. 执行和控制

C. 计划和执行

D. 概念和计划

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看答案
安全监测设备告警显示A系统存在SQL注入漏洞,分析请求包和响应包后发现,是正常的业务交互中直接使用了SQL语句操作数据库,这种情况不属于漏洞,可以直接忽略告警。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6024.html
点击查看答案
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A. ping默认网关

B. ping本地IP

C. ping 127.0.0.1

D. ping远程主机

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看答案
Windows口令安全中,一般要求帐号口令的生存期不大于()天

A. 60

B. 70

C. 80

D. 90

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600a.html
点击查看答案
以下关于防火墙的说法,正确的是()

A. 防火墙采用的是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,单不能保证网络绝对安全

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6000.html
点击查看答案
《山东省农村商业银行基础设施层安全基线库3.0》中对H3C交换机管理员账号密码的规定有()。

A. 密码长度至少8位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类

B. 且5次以内不得设置相同的口令

C. 密码应至少每90天进行更换

D. 交换机管理员账号密码必需加密存储

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6008.html
点击查看答案
根据《中华人民和国数据安全法》规定,重要数据的处理者应当按照规定对其数据处理活动定期开展(),并向有关主管部门报送()报告。

A. 数据评估

B. 数据监测

C. 风险评估

D. 风险监测

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载