161.以下关于VPN说法正确的是( )。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看答案
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看答案
630.云环境下的数据安全策略不包括( )。
A. 建立以数据为中心的安全系统
B. 重视加密方法和使用策略规则
C. 完善认证与身份管理体系
D. 对病毒库、特征库及时更新
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案
101.下列行为违反公司安全规定的有( )。
A. 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机
B. 在个人办公计算机上使用盗版光盘安装软件-
C. 在信息外网计算机上存放表示为“内部资料”的文件
D. 将表示为“内部事项”的文件存储在安全U盘并带回家中办公
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e614.html
点击查看答案
247.计算机病毒有( )特点。
A. 计算机病毒具有可传染性和潜伏性
B. 计算机病毒具有可触发性和破坏性
C. 计算机病毒具有可针对性和衍生性
D. 计算病毒是一段可执行程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看答案
194.不属于常见的危险密码是( )。
A. 跟用户名相同的密码
B. 使用生日作为密码
C. 只有4位数的密码
D. 10位的综合型密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61b.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
672.远程登陆协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( )协议。
A. TCP
B. UDP
C. ICMPI
D. GMP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e602.html
点击查看答案