654、下列关于windows注册表的说法错误的是( ) 您所在的位置:网站首页 下列关于windows的说法错误的是 654、下列关于windows注册表的说法错误的是( )

654、下列关于windows注册表的说法错误的是( )

2024-06-05 05:36| 来源: 网络整理| 查看: 265

402、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于四级文件的是()

A.  制度、流程、使用手册、规范

B.  标准、制度、流程、检查表

C.  标准、制度、流程、检查表、记录

D.  日志、记录、检查表、模板、表单等

https://www.shititong.cn/cha-kan/shiti/0005ed79-729a-ab30-c0f9-29e3bb5dbe00.html 点击查看答案 698、为什么需要进行数据备份( )

A.  确保数据的安全性

B.  防止由于操作失误或硬件损坏等原因导致数据丢失

C.  发生问题后可及时恢复

D.  以上都对

https://www.shititong.cn/cha-kan/shiti/0005ed79-729c-39a0-c0f9-29e3bb5dbe01.html 点击查看答案 495、密码学包括密码编码学和密码分析学两部分。以下不是密码编码学研究的是()

A.  信息的编码

B.  构建各种安全有效的密码算法和协议

C.  研究破译密码获得消息

D.  用于消息的加密、认证等方面

https://www.shititong.cn/cha-kan/shiti/0005ed79-729b-2830-c0f9-29e3bb5dbe00.html 点击查看答案 747、( )是信息系统安全防护体系中最不稳定也是最脆弱的环节

A.  员工

B.  技术

C.  管理

D.  以上都错

https://www.shititong.cn/cha-kan/shiti/0005ed79-729c-7c08-c0f9-29e3bb5dbe00.html 点击查看答案 816、我国国家标准()对云计算定义为:云计算是指通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。

A.  《信息安全技术 云计算服务安全指南》(GB/T 31167-2014)

B.  《信息安全技术 云计算服务安全》(GB 31167-2014)

C.  《云计算安全服务》(GB/T 31167-2014)

D.  《云计算信息安全服务》(GB 31167-2014)

https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-33a0-c0f9-29e3bb5dbe01.html 点击查看答案 792、现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为()

A.  代码测试法

B.  校验和法

C.  行为监测法

D.  软件模拟法

https://www.shititong.cn/cha-kan/shiti/0005ed79-729d-1078-c0f9-29e3bb5dbe02.html 点击查看答案 40、等保2.0一级安全区域边界的访问控制进行检查,以允许/拒绝数据包进出,以对检查的内容不包括()

A.  源端口、目的端口

B.  源地址、目的地址

C.  协议

D.  访问控制策略

https://www.shititong.cn/cha-kan/shiti/0005ed79-7298-b730-c0f9-29e3bb5dbe00.html 点击查看答案 280、下列关于即时通信应用安全说法错误的是( )

A.  经过多年的发展,即时通信应用信息系统自身已经不存在安全风险

B.  即时通信有庞大的用户数量,并且每个用户都有大量的联系人清单,这些都为蠕虫病毒传播提供了很好的基础

C.  攻击者可能利用即时通信破坏防御系统

D.  可能利用即时通信进行网络欺诈

https://www.shititong.cn/cha-kan/shiti/0005ed79-729a-0720-c0f9-29e3bb5dbe00.html 点击查看答案 726、作为国家注册信息安全专业人员应该遵循其应有的道德准则,下面对“诚实守信,遵纪守法”的说法错误的是()

A.  不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为

B.  利用日常工作、学术交流等各种方式保持和提升信息安全实践能力

C.  不利用个人的信息安全技术能力实施或组织各种违法犯罪行为

D.  不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

https://www.shititong.cn/cha-kan/shiti/0005ed79-729c-60b0-c0f9-29e3bb5dbe00.html 点击查看答案 181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()

A.  一级

B.  二级

C.  三级

D.  四级

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html 点击查看答案


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有