207.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步( )、同步使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e604.html
点击查看答案
261.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
A. 入侵检测
B. 数据备份系统
C. 防火墙
D. 防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e606.html
点击查看答案
302.电脑安装多款安全软件会有什么危害( )。
A. 可能大量消耗系统资源,相互之间产生冲突
B. 不影响电脑运行速度
C. 影响电脑的正常启动
D. 更加放心的使用电脑
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e619.html
点击查看答案
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
A. 严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息
B. 严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据
C. 严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统
D. 严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
323.下面不属于木马伪装手段的是( )。
A. 自我复制
B. 隐蔽运行
C. 捆绑文件
D. 关闭服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。
A. 文件中插入了系统关键进程,杀毒时无法处理
B. 文件是病毒文件,无法处理
C. 由于病毒的加壳形式不同,杀毒时无法正确处理
D. 文件正在运行且无法安全的结束,需要其他处理方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看答案
162.( )将引起文件上传的安全问题。
A. 文件上传路径控制不当
B. 可以上传可执行文件
C. 上传文件的类型控制不严格
D. 上传文件的大小控制不当
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
528.终端设备及外围设备交由外部单位维修处理应经( )批准。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e600.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案