330.通过修改中间件默认端口可以一定程度上保护中间件安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看答案
604.下列关于APT攻击的说法,正确的是( )。
A. APT攻击是有计划有组织地进行
B. APT攻击的规模一般较小
C. APT攻击中一般用不到社会工程学
D. APT攻击的时间周期一般很短
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e605.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
152.内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e619.html
点击查看答案
482.在信息系统上工作,保证安全的组织措施有( )。
A. 操作票制度
B. 工作票制度
C. 调度值班制度
D. 工作票变更制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61a.html
点击查看答案
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。
A. IP包
B. IP地址
C. IP流
D. MAC地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A. 数字签名技术
B. 数据加密技术
C. 消息认证技术
D. 身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
297.OSI参考模型的数据链路层的功能包括( )。
A. 保证数据帧传输的正确顺序、无差错和完整性
B. 提供用户与传输网络之间的接口
C. 控制报文通过网络的路由选择
D. 处理信号通过物理介质的传输
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e614.html
点击查看答案
54.信息系统的安全等级共分五级,请从低到高依次为自主保护级、指导保护级、强制保护级、监督保护级、专控保护级五个安全等级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e605.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
A. Action(处理
B. Check(检查)
C. Do(执行)
D. Plan(计划)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案