43 喜欢·229 浏览
单选题

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A
5000元以下15000元以下
B
5000元15000元
C
2000元以下10000元以下
D
2000元10000元

题目答案

A

答案解析

暂无解析
举一反三
单选题

计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A
计算机操作计算机信息系统
B
数据库操作计算机信息系统
C
计算机操作应用信息系统
D
数据库操作管理信息系统

题目答案

A

答案解析

暂无解析
单选题

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A
管理支持
B
实施计划
C
补充内容
D
技术细节

题目答案

C

答案解析

暂无解析
单选题

系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A
恢复整个系统
B
恢复所有数据
C
恢复全部程序
D
恢复网络设置

题目答案

A

答案解析

暂无解析
单选题

在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A
安全技术
B
安全设置
C
局部安全策略
D
全局安全策略

题目答案

D

答案解析

暂无解析
单选题

信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A
明确性
B
细致性
C
标准性
D
开放性

题目答案

A

答案解析

暂无解析
单选题

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是

A
计算机病毒
B
计算机系统
C
计算机游戏
D
计算机程序

题目答案

A

答案解析

暂无解析
单选题

____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A
SSL
B
IARA
C
RA
D
数字证书

题目答案

D

答案解析

暂无解析
单选题

基于密码技术的访问控制是防止____的主要防护手段。

A
数据传输泄密
B
数据传输丢失
C
数据交换失败
D
数据备份失败

题目答案

A

答案解析

暂无解析