8 喜欢·115 浏览
多选题

在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。

A
高级管理层
B
关键技术岗位人员
C
第三方人员
D
外部人员
E
普通计算机用户

题目答案

ABCDE

答案解析

暂无解析
举一反三
多选题

网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。

A
互联网浏览
B
文件下载
C
电子邮件
D
实时聊天工具
E
局域网文件共享

题目答案

ABCDE

答案解析

暂无解析
多选题

治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留

A
违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C
违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D
故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

题目答案

ABCD

答案解析

暂无解析
多选题

根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 ____。

A
不可否认性
B
保密性
C
完整性
D
可用性
E
可靠性

题目答案

BCD

答案解析

暂无解析
多选题

根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。

A
硬件
B
软件
C
人员
D
数据
E
环境

题目答案

ABD

答案解析

暂无解析
多选题

安全评估过程中,经常采用的评估方法包括 ____。

A
调查问卷
B
人员访谈
C
工具检测
D
手工审核
E
渗透性测试

题目答案

ABCDE

答案解析

暂无解析
多选题

在安全评估过程中,安全威胁的来源包括 ____。

A
外部黑客
B
内部人员
C
信息技术本身
D
物理环境
E
自然界

题目答案

ABCDE

答案解析

暂无解析
多选题

根据采用的技术,入侵检测系统有以下分类: ____。

A
正常检测
B
异常检测
C
特征检测
D
固定检测
E
重点检测

题目答案

BC

答案解析

暂无解析
多选题

信息系统安全保护法律规范的作用主要有 ____。

A
教育作用
B
指引作用
C
评价作用
D
预测作用
E
强制作用

题目答案

ABCDE

答案解析

暂无解析
多选题

____ 是建立有效的计算机病毒防御体系所需要的技术措施

A
杀毒软件
B
补丁管理系统
C
防火墙
D
网络入侵检测
E
漏洞扫描

题目答案

ABCDE

答案解析

暂无解析
多选题

任何信息安全系统中都存在脆弱点,它可以存在于 ____。

A
使用过程中
B
网络中
C
管理过程中
D
计算机系统中
E
计算机操作系统中

题目答案

ABCDE

答案解析

暂无解析