3 喜欢·164 浏览
单选题

基于密码技术的访问控制是防止 ____的主要防护手段。

A
数据传输泄密
B
数据传输丢失
C
数据交换失败
D
数据备份失败

题目答案

A

答案解析

暂无解析
举一反三
单选题

____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。

A
SSL
B
IARA
C
RA
D
数字证书

题目答案

D

答案解析

暂无解析
单选题

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是

A
计算机病毒
B
计算机系统
C
计算机游戏
D
计算机程序

题目答案

A

答案解析

暂无解析
单选题

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

A
明确性
B
细致性
C
标准性
D
开放性

题目答案

A

答案解析

暂无解析
单选题

在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。

A
安全技术
B
安全设置
C
局部安全策略
D
全局安全策略

题目答案

D

答案解析

暂无解析
单选题

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

A
恢复整个系统
B
恢复所有数据
C
恢复全部程序
D
恢复网络设置

题目答案

A

答案解析

暂无解析
单选题

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

A
管理支持
B
实施计划
C
补充内容
D
技术细节

题目答案

C

答案解析

暂无解析
单选题

计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。

A
计算机操作计算机信息系统
B
数据库操作计算机信息系统
C
计算机操作应用信息系统
D
数据库操作管理信息系统

题目答案

A

答案解析

暂无解析
单选题

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。

A
5000元以下15000元以下
B
5000元15000元
C
2000元以下10000元以下
D
2000元10000元

题目答案

A

答案解析

暂无解析
单选题

《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向

A
国家安全机关申报
B
海关申报
C
国家质量检验监督局申报
D
公安机关申报

题目答案

B

答案解析

暂无解析