查看所有试题
- 信息安全领域内最关键和最薄弱的环节是()。对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。A、技术B、策略C、管理
- 第一次出现"HACKER"这个词是在()下列()机制不属于应用层安全。如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩
- 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联
- 关于80年代Mirros蠕虫危害的描述,哪句话是错误的()全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。访问控制是指确定()以及实施访问权限的过程。A、该蠕虫利用Unix系统上的漏洞传播
B、窃
- 计算机病毒是()。一种芯片
具有远程控制计算机功能的一段程序
一种生物病毒
具有破坏计算机功能或毁坏数据的一组程序代码#
- 以下关于盗版软件的说法,错误的是()。安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。若出现问题可以找开发商负责赔偿损失#
使用盗版软件是
- 网络数据备份的实现主要需要考虑的问题不包括()。下列关于风险的说法,()是正确的。A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件#A、可以采取适当措施,完全清除风险B、任何措施都无
- 《计算机病毒防治管理办法》是在哪一年颁布的()故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、1994
B、1997
C、2000#
D、1998A、3年以下有期徒刑或拘役B、警告或者处
- 下列()行为,情节较重的,处以5日以上10日以下的拘留。在网络中身份认证时可以采用的鉴别方法有()。A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序
- 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。目前广泛使用的主要安全技术包括()。A.计算机硬件
B
- 一般性的计算机安全事故和计算机违法案件可由()受理攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地
- 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统
- 黑客造成的主要安全隐患包括()A、破坏系统、窃取信息及伪造信息#
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
- 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。A、可用性#
B、安全性
C、时效性
D、合理性
- 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。首问责任制度
责任通报制度#
责任条线制度
风险等级制度