302.操作系统上具有“只读”属性的文件不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。
A. 越靠近数据包的源越好
B. 越靠近数据包的目的地越好
C. 无论放在什么位置都行
D. 入接口方向的任何位置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
346.zmap一次可以扫描多个端口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看答案
191.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )。
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e618.html
点击查看答案
103.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e610.html
点击查看答案
102.六级信息系统事件未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件( )。
A. 全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。
B. 公司各单位本地网络完全瘫痪,且影响时间超过4小时。
C. 因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。
D. 国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。
E. 财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e615.html
点击查看答案
26.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60f.html
点击查看答案
225.公钥加密与传统加密体制的主要区别是( )。
A. 加密强度高
B. 密钥管理方便
C. 密钥长度大
D. 使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看答案
33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e616.html
点击查看答案
7.容灾等级越高,则( )。
A. 业务恢复时间越短
B. 所需人员越多
C. 所需要成本越高
D. 保护的数据越重要
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看答案