23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
19.禁止从任何公共网络直接接入管理信息内网。经信息运维部门批准,系统维护工作可以通过互联网等公共网络实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e608.html
点击查看答案
267.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
A. 使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的
B. 发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的
C. 拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的
D. 故意制造、传播、复制计算机病毒的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60c.html
点击查看答案
76.所谓的“三波”病毒是指( )这三种病毒。
A. 冲击波
B. 急速波
C. 扩散波
D. 震荡波
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看答案
614.MYSQL的默认端口是( )。
A. 3306
B. 4406
C. 5506
D. 6606
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60f.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
A. 直接索取
B. 个人冒充
C. 反向社会工程
D. 邮件利用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
685.数据机密性安全服务的基础是( )。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
118.WEB安全产品所防护的对象是( )。
A. FTP服务器
B. 内网终端
C. 网站
D. 邮件服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e618.html
点击查看答案
655.按照公司《十八项电网重大反事故措施》要求,为防止网络安全事故,应认真贯彻《中华人民共和国网络安全法》等有关要求,全面落实( )的“三同步”原则。
A. 同步规划、同步建设、同步使用
B. 同步设计、同步建设、同步使用
C. 同步规划、同步设计、同步使用
D. 同步规划、同步设计、同步建设
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e615.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
A. 操作员
B. 联机用户
C. 操作系统
D. 目标程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案