30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
95.网络监听是( )。
A. 监视PC系统的运行情况
B. 监视一个网站的发展方向
C. 监视网络的状态、传输的数据流
D. 远程观察一个用户的计算机
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看答案
674.网络数据,是指通过网络收集、( )、传输、处理和产生的各种电子数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e604.html
点击查看答案
162.加密技术不能实现( )。
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP头信息的包过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看答案
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
199.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经( )同意。
A. 被收集者
B. 上级主管部门
C. 网络运营者安全管理部门
D. 网信部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e620.html
点击查看答案
234.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61c.html
点击查看答案