信息安全基礎(習題卷66)_第1頁
信息安全基礎(習題卷66)_第2頁
信息安全基礎(習題卷66)_第3頁
信息安全基礎(習題卷66)_第4頁
信息安全基礎(習題卷66)_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷66)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.中國電信安全網(wǎng)關最大的差異化是什么?A)云端安全服務B)功能C)性能答案:A解析:[單選題]2.下列網(wǎng)絡中常用的名字縮寫對應的中文解釋錯誤的是()。A)WWW(WorldWideWeb):萬維網(wǎng)B)URL(UinformResourceLocator):統(tǒng)一資源定位器C)HTTP(HypertextTransferProtocol):超文本傳輸協(xié)議D)FTP(FileTransferProtocol):快速傳輸協(xié)議答案:D解析:[單選題]3.下面哪種不屬于數(shù)據(jù)預處理的方法?()A)變量代換B)離散化C)聚集D)估計遺漏值答案:D解析:[單選題]4.《信息安全技術信息安全事件分類分級指南》中災害性事件是由于()對信息系統(tǒng)造成物理破壞而導致的信息安全事件.A)人為因素B)自然災難C)不可抗力D)網(wǎng)絡故障答案:C解析:[單選題]5.個人計算機通過電話線撥號方式接入因特網(wǎng)時,應使用的設備是()A)交換機B)調制解調器C)電話機D)瀏覽器軟件答案:B解析:[單選題]6.屏蔽路由器型防火墻采用的技術是基于A)數(shù)據(jù)包過濾技術B)應用網(wǎng)關技術C)代理服務技術D)三種技術的結合答案:B解析:[單選題]7.除了()格式,其他三種圖像格式都是應用于網(wǎng)絡A)GIFB)JPEGC)PNGD)MP3答案:D解析:[單選題]8.關于操作系統(tǒng)的描述,以下哪項是錯誤的?A)操作系統(tǒng)是用戶和計算機之間的接口B)操作系統(tǒng)負責管理計算機系統(tǒng)的全部硬件資源和控制軟件的執(zhí)行。C)操作系統(tǒng)與用戶對話的界面都是圖形界面D)操作系統(tǒng)本身也是軟件答案:C解析:[單選題]9.關于IPSecSA,以下哪項說法是正確的?A)IPSecSA是單向的B)IPSecSA是雙向的C)用于生成加密密鑰D)用于生成機密算法答案:A解析:[單選題]10.年度內(nèi),個人連續(xù)發(fā)生兩次嚴重違章,按照《安全生產(chǎn)反違章記分標準》規(guī)定,違章人員應該待崗()個月。A)6B)3C)2D)1答案:B解析:[單選題]11.對于所有擬定的糾正和預防措施,在實施前應先通過()過程進行評審A)薄弱環(huán)節(jié)識別B)風險分析C)管理方案D)A+B答案:D解析:組織針對已發(fā)生的或潛在的事件、事故或不符合采取的糾正和預防措施,是為了消除、降低或控制由事件、事故或不符合已造成的或可能造成的安全風險,這些糾正和預防措施也是風險控制措施。因此組織在實施糾正和預防措施之前,應按照風險評價過程對擬采取的糾正和預防措施進行評審,以預先辨識采取的糾正和預防措施是否會帶來新的危險源,如果辨識出危險源,組織應對辨識的危險源進行風險評價并制定相應的風險控制措施。因此本題應選D.[單選題]12.下面不屬于木馬特征的是()A)自動更換文件名,難于被發(fā)現(xiàn)B)程序執(zhí)行時不占太多系統(tǒng)資源C)不需要服務端用戶的允許就能獲得系統(tǒng)的使用權D)造成緩沖區(qū)的溢出,破壞程序的堆棧答案:D解析:[單選題]13.()是指系統(tǒng)、服務或網(wǎng)絡的一種可識別的狀態(tài)的發(fā)生,它可能是對信息安全方針的違反或控制措施的失效,或是和安全相關的一個先前未知的狀態(tài)A)信息安全事態(tài)B)信息安全事件C)信息安全事故D)信息安全故障答案:A解析:[單選題]14.OSI模型的物理層負責下列()功能。A)格式化報文B)為數(shù)據(jù)選擇通過網(wǎng)絡的路由C)定義連接到介質的特征D)提供遠程文件訪問功能答案:C解析:[單選題]15.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()A)內(nèi)部實現(xiàn)B)外部采購實現(xiàn)C)合作實現(xiàn)D)多來源合作實現(xiàn)答案:A解析:[單選題]16.點擊?開始?菜單,在運行欄中輸入"()"然后回車,可以打開Win系統(tǒng)服務。A)regeditB)taskmgrC)gpedit.mscD)services.msc答案:D解析:[單選題]17.關閉系統(tǒng)多余的服務有什么安全方面的好處?()A)使黑客選擇攻擊的余地更小;B)關閉多余的服務以節(jié)省系統(tǒng)資源;C)使系統(tǒng)進程信息簡單,易于管理;D)沒有任何好處答案:A解析:[單選題]18.壞人通過XSS漏洞獲取到QQ用戶的身份后,可以進行一下操作A)偷取Q幣B)控制用戶攝像頭C)劫持微信用戶D)進入QQ空間答案:D解析:[單選題]19.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行_處理。()A)口令驗證B)增加訪問標記C)身份驗證D)加密答案:D解析:[單選題]20.在《電力行業(yè)信息系統(tǒng)安全等級保護基本要求》生產(chǎn)控制類信息系統(tǒng)建設管理要求中,應根據(jù)系統(tǒng)的安全保護等級選擇基本安全措施,并依據(jù)電力監(jiān)控系統(tǒng)安全防護要求和()的結果補充和調整安全措施。A)脆弱性分析B)風險分析C)資產(chǎn)評估D)威脅分析答案:B解析:[單選題]21.依據(jù)GB/T22080/ISO/IEC27001,信息分類方案的目的是().A)劃分信息的數(shù)據(jù)類型,如供銷數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、開發(fā)測試數(shù)據(jù),以便于應用大數(shù)據(jù)技術對其分析B)確保信息按照其對組織的重要程度受到適當水平的保護C)劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D)劃分信息載體所屬的職能以便于明確管理責任答案:B解析:[單選題]22.下面哪項應用不能利用SSL進行加密?()A)FTPB)HTTPC)emailD)DNS答案:D解析:[單選題]23.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()A)采用物理傳輸(非網(wǎng)絡)B)信息加密C)無線網(wǎng)D)使用專線傳輸答案:B解析:[單選題]24.以下關于信息安全資產(chǎn)的答案哪個是正確的?()A)人員是資產(chǎn)B)公司形象是資產(chǎn)C)數(shù)據(jù)是資產(chǎn)D)ABC都是答案:D解析:[單選題]25.關于反向型電力專用橫向安全隔離裝置以下說法錯誤的是()。A)安全設備B)應用于縱向的網(wǎng)絡C)應用于橫向的網(wǎng)絡D)實現(xiàn)不同安全分區(qū)之間的文件傳輸。答案:B解析:[單選題]26.配置經(jīng)理是配置管理具體活動的負責人,包括帶領執(zhí)行配置項的鑒別、監(jiān)控、控制、維護、()等工作。A)審計B)管理C)監(jiān)督D)運行答案:A解析:[單選題]27.在Word的一張表格中,在對同一列三個連續(xù)單元格做合并的前提下,然后再拆分此單元格,則行數(shù)可選擇的數(shù)字為()。A)1和3B)2和3C)1和2和3D)以上都不對答案:A解析:[單選題]28.信息安全管理是信息安全技術體系結構之一,現(xiàn)有的信息安全管理不包括?()A)信息系統(tǒng)安全工程B)信息安全等級保護C)涉密網(wǎng)絡分級保護D)網(wǎng)絡安全設計答案:D解析:[單選題]29.計算機網(wǎng)絡最突出的特點是()A)資源共享B)運算精度高C)運算速度快D)內(nèi)存容量大答案:A解析:[單選題]30.常見的安全威脅和攻擊不包括()。A)信息竊取B)信息欺騙C)惡意攻擊D)惡意抵賴答案:D解析:[單選題]31.以下對于PDCA的敘述,正確的是()A)依據(jù)PDCA的順序順利執(zhí)行完一次,即可確保信息安B)需依據(jù)管理層審查結果采取糾正和預防措施,以達到持續(xù)改進的目的C)如果整體執(zhí)行過程中C的過程過于繁復,可予以略過D)以上都不是答案:D解析:[單選題]32.從網(wǎng)絡高層協(xié)議角度,網(wǎng)絡攻擊可以分為()A)主動攻擊與被動攻擊B)服務攻擊與拒絕服務攻擊C)病毒攻擊與主機攻擊D)侵入攻擊與植入攻擊答案:B解析:[單選題]33.信息安全中的可用性是指()A)根據(jù)授權實體的要求可訪問和利用的特性B)信息不能被未授權的個人,實體或者過程利用或知悉的特性C)保護資產(chǎn)的準確和完整的特性D)反映事物真實情況的程度答案:A解析:[單選題]34.跨國公司的IS經(jīng)理打算把現(xiàn)有的虛擬專用網(wǎng)(VPN)升級,采用通道技術使用其支持語音IP電話(VOIP)服務,那么,需要首要關注的是()A)服務的可靠性和質量(Qos,qualityofserevice)B)身份的驗證方式C)語音傳輸?shù)谋C蹹)數(shù)據(jù)傳輸?shù)谋C艽鸢?A解析:[單選題]35.數(shù)據(jù)安全存在著多個層次,()能從根本上保證數(shù)據(jù)安全。A)制度安全B)運算安全C)技術安全D)傳輸安全答案:C解析:[單選題]36.下面對于"電子郵件炸彈翻的解釋最準確的是哪一項?A)郵件正文中包含的惡意網(wǎng)站鏈接B)郵件附件中具有強破壞性的病毒C)社會工程的一種方式,具有恐嚇內(nèi)容的郵件D)在短時間內(nèi)發(fā)送大量郵件的軟件,可以造成目標郵箱爆滿答案:D解析:[單選題]37.利用防火墻的()功能,可以防止IP地址的盜用行為。A)防御攻擊B)訪問控制C)IP地址和MAC地址綁定D)URL過濾答案:C解析:[單選題]38.根據(jù)TCSEC安全準則,處理敏感信息所需最低安全級別是(),保護絕密信息的最低級別是B1。A)C2B)C1C)DD)B2答案:A解析:[單選題]39.在Linux系統(tǒng)中的腳本文件一般以什么開頭()?A)$/bin/shB)<!/bin/shC)use/bin/shD)set答案:B解析:[單選題]40.?三同步制度?要求,以下說法正確的是()A)指關鍵信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用B)指所有信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用C)指涉密信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用D)指網(wǎng)信辦指定信息系統(tǒng)建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用答案:A解析:[單選題]41.以下幾種密碼算法,不屬于對稱密鑰密碼算法的是()。A)DESB)3DESC)RSD)答案:C解析:[單選題]42.以下哪項不屬于防火墻雙機熱備需要具備的條件?A)防火墻硬件型號一致B)防火墻軟件版本一致C)使用的接口類型及編號一致D)防火墻接口IP地址一致答案:D解析:[單選題]43.下列關于web應用說法不正確的是()A)http請求中,cookie可以用來保持http會話狀態(tài)B)web的認證信息可以考慮通過cookie來攜帶C)通過SSL安全套階層協(xié)議,可以實現(xiàn)http的安全傳輸D)web的認證,通過cookie和session都可以實現(xiàn),但是cookie安全性更好答案:D解析:[單選題]44.防火墻策略配置的原則包括:()[]*A)將涉及常用的服務的策略配置在所有策略的頂端B)策略應雙向配置C)利用內(nèi)置的對動態(tài)端口的支持選項D)以上全部答案:D解析:[單選題]45.DDoS攻擊屬于下列哪種攻擊類型?A)窺探掃描攻擊B)畸形報文攻擊C)特殊報文攻擊D)流量型攻擊答案:D解析:[單選題]46.PKI提供了一整套安全機制,使用戶在不知道對方身份,或者分布地很廣的情況下,以()為基礎,通過一系列的信任關系進行通訊和電子商務交易A)密鑰B)證書C)公鑰D)簽名答案:B解析:[單選題]47.僅為特定用戶提供資源的FTP服務器被稱為?()FTP服務器?,用戶要想成為它的合法用戶,必須經(jīng)過該服務器管理員的允許,由管理員為用戶分配一個用戶帳戶和密碼,然后用戶使用這個用戶帳戶和密碼訪問服務器,否則將無法訪問。A)匿名B)獨立C)共享D)專用答案:D解析:[單選題]48.Diffie-Hellman密鑰交換算法的安全性依賴于()A)計算離散對數(shù)的難度B)大數(shù)分解難題C)算法保密D)以上都不是答案:A解析:[單選題]49.有關MS17-010漏洞說法正確的是()?A)是LINUX系統(tǒng)的一個漏洞B)是一個緩沖區(qū)溢出的漏洞C)通過TCP137、138端口傳播D)以上都不對答案:B解析:[單選題]50.公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是()A)B)C)D)答案:C解析:[單選題]51.以下哪個不是保留字()。A)extendsB)overrideC)defD)abstract答案:B解析:[單選題]52.下面哪些攻擊屬于服務攻擊I、郵件炸彈攻擊II、源路由攻擊III、地址欺騙攻擊IV.DOS攻擊A)I和IIB)II和IIIC)II和IVD)I和IV答案:D解析:[單選題]53.在訪問控制應用方面,常用的主要有:入網(wǎng)訪問控制、網(wǎng)絡權限限制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制等,下列關于訪問控制,說法不正確的是:A)網(wǎng)絡的權限控制是防止網(wǎng)絡非法操作而采取的一種安全保護措施,用戶對網(wǎng)絡資源的訪問權限通常用一個訪問控制列表來描述B)目錄級安全控制主要是為了控制用戶對目錄、文件和設備的訪問,或指定對目錄及目錄下的子目錄和文件的使用權限C)網(wǎng)絡服務器安全控制是指允許通過服務器控制臺執(zhí)行的安全控制操作包括:用戶利用控制臺裝載和卸載操作模塊、安裝和刪除軟件等D)從用戶的角度,網(wǎng)絡的權限控制可分為兩類用戶,即特殊用戶(具有系統(tǒng)管理權限的系統(tǒng)管理員等)和普通用戶(系統(tǒng)管理員根據(jù)實際需要而分配到一定操作權限的用戶)答案:D解析:在訪問控制應用方面,常用的主要有:入網(wǎng)訪問控制、網(wǎng)絡權限限制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡監(jiān)測和鎖定控制、網(wǎng)絡端口和節(jié)點的安全控制和防火墻控制。其中,網(wǎng)絡的權限控制是防止網(wǎng)絡非法操作而采取的一種安全保護措施,用戶對網(wǎng)絡資源的訪問權限通常用一個訪問控制列表來描述;目錄級安全控制主要是為了控制用戶對目錄、文件和設備的訪問,或指定對目錄及目錄下的子目錄和文件的使用權限。網(wǎng)絡服務器安全控制是指允許通過服務器控制臺執(zhí)行的安全控制操作包括:用戶利用控制臺裝載和卸載操作模塊、安裝和刪除軟件等。從用戶的角度,網(wǎng)絡的權限控制可分為以下3類用戶:特殊用戶(具有系統(tǒng)管理權限的系統(tǒng)管理員等)、一般用戶(系統(tǒng)管理員根據(jù)實際需要而分配到一定操作權限的用戶)、審計用戶(專門負責審計網(wǎng)絡的安全控制與資源使用情況的人員)。[單選題]54.中間件處于操作系統(tǒng)與應用軟件的()位置。A)操作系統(tǒng)與應用軟件之間B)操作系統(tǒng)與應用軟件之上C)操作系統(tǒng)與應用軟件之下D)獨立與操作系統(tǒng)、應用軟件答案:A解析:[單選題]55.世界上第一個針對IBM-PC機的計算機病毒是()A)大麻病毒B)小球病毒C)巴基斯坦病毒D)米開朗基羅病毒答案:C解析:[單選題]56.信息網(wǎng)絡安全()評估的方法()A)定性評估與定量評估相結合B)定性評估C)定量評估D)定點評估答案:A解析:[單選題]57.下列不屬于補間動畫相關類的是()A)TranslateAnimationB)FrameAnimationC)FrameAnimationD)AlphaAnimation答案:B解析:第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.關于安全攻擊說法正確的是()。A)中斷指系統(tǒng)資源遭到破壞,是對可用性的攻擊B)截取是指未授權的實體得到資源訪問權,是對機密性的攻擊C)修改是指未授權實體不僅得到訪問權,還篡改了資源,是對可靠性的攻擊D)捏造是未授權實體向系統(tǒng)內(nèi)插入偽造對象,是對合法性的攻擊答案:ABD解析:[多選題]59.關于免認證方式的雙向綁定用戶不能訪問網(wǎng)絡資源的問題,以下哪些選項是可能的原因?A)免認證用戶和認證用戶處于同一安全區(qū)域B)免認證用戶沒有使用指定IP/MAC地址的PCC)認證策略中認證動作設置為?不認賬/免認證?D)在線用戶已經(jīng)達到最大值答案:BD解析:[多選題]60.配電自動化系統(tǒng)各運行維護部門應定期對關鍵業(yè)務的數(shù)據(jù)與應用系統(tǒng)進行備份,確保在數(shù)據(jù)損壞或系統(tǒng)崩潰的情況下快速恢復數(shù)據(jù)與系統(tǒng),保證系統(tǒng)的()。A)安全性B)可靠性C)流暢性D)數(shù)據(jù)統(tǒng)一性答案:AB解析:[多選題]61.緩沖區(qū)溢出包括:()A)堆棧溢出B)堆溢出C)基于Lib庫的溢出D)數(shù)據(jù)溢出答案:ABC解析:[多選題]62.如果客戶機請求一個()或()P地址,DHCP服務器用DHCPNAK消息拒絕,迫使客戶機重新獲得一個新的合法的地址。A)合法的B)單一的C)非法的D)重復的答案:CD解析:[多選題]63.電力調度數(shù)字證書系統(tǒng)頒發(fā)的調度數(shù)字證書主要屬性有()。A)序列號B)公鑰C)有效期D)CA數(shù)字簽名答案:ABCD解析:[多選題]64.下列四類數(shù)據(jù)挖掘功能中哪些是描述性功能?()A)分類B)回歸C)關聯(lián)分析D)聚類答案:CD解析:[多選題]65.更換()的內(nèi)部板卡等配件的工作,并做好防靜電措施。A)主機設備B)網(wǎng)絡設備C)安全設備D)存儲設備答案:ABCD解析:[多選題]66.檢修工作如需關閉主機設備、存儲設備,應確認所承載的()可停運或已轉移。A)數(shù)據(jù)庫B)中間件C)業(yè)務系統(tǒng)D)操作系統(tǒng)答案:ABC解析:[多選題]67.IT軟件資產(chǎn)的管理原則()。A)統(tǒng)一領導,分級管理原則B)歸口負責,責任到人原則C)誰使用、誰負責原則D)合理配置、效益優(yōu)先原則答案:ABD解析:[多選題]68.計算機安全事件包括以下幾個方面()A)重要安全技術的采用B)安全標準的貫徹C)安全制度措施的建設與實施D)重大安全隱患.違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生答案:ABCD解析:[多選題]69.政府信息系統(tǒng)生命周期包括哪幾個階段?A)規(guī)劃B)設計C)實施D)運維答案:ABCD解析:[多選題]70.對于管理信息大區(qū)采集應用部分縱向通信的安全防護,采取的安全措施包括()A)啟用專網(wǎng)自身提供的安全措施B)采用硬件防火墻C)采用數(shù)據(jù)隔離組件D)采用配電加密認證裝置答案:BCD解析:[多選題]71.網(wǎng)絡防火墻的作用是()。A)防止內(nèi)部信息外泄B)防止系統(tǒng)感染病毒與非法訪問C)防止黑客訪問D)建立內(nèi)部信息和功能與外部信息和功能之間的屏答案:ACD解析:[多選題]72.哪些屬于常見的危險密碼()A)跟用戶名相同的密碼B)10位的綜合密碼C)只有4位數(shù)的密碼D)使用生日作為密碼答案:ACD解析:[多選題]73.信息機房設備日常巡檢哪些事項?()A)服務器運行狀態(tài)B)機房空調運行狀態(tài)C)網(wǎng)絡設備運行狀態(tài)D)防火墻配置是否完善答案:ABC解析:[多選題]74.Windows操作系統(tǒng)存在MS08-067溢出漏洞,打補丁可能影響業(yè)務系統(tǒng)正常運行,通過以下哪些方法也可以防止系統(tǒng)漏洞被利用。A)屏蔽操作系統(tǒng)的139、445端口B)修改系統(tǒng)遠程桌面端口C)加強系統(tǒng)帳戶策略D)開啟操作系統(tǒng)本地連接防火墻答案:AD解析:第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.在注冊表中,二進制是沒有長度限制的,可以是任意個字節(jié)的長度。A)正確B)錯誤答案:對解析:[判斷題]76.Ethernet、TokenRing與FDDI是構成虛擬局域網(wǎng)的基礎。()A)正確B)錯誤答案:對解析:[判斷題]77.?進不來??拿不走??看不懂??改不了??走不脫?是網(wǎng)絡信息安全建設的目的。其中,?進不來?是指身份認證。A)正確B)錯誤答案:對解析:[判斷題]78.理論上說,防火墻是可穿透的。A)正確B)錯誤答案:錯解析:[判斷題]79.有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。A)正確B)錯誤答案:對解析:[判斷題]80.蓄電池組接入電源后,應確認蓄電池組正負極性與整流器直流輸出正負極性對應,蓄電池組電壓與整流器輸出電壓匹配。()A)正確B)錯誤答案:錯解析:[判斷題]81.云平臺二級安全域與三級安全域之間的橫向邊界不需要部署虛擬防火墻、虛擬入侵防御設備。A)正確B)錯誤答案:錯解析:[判斷題]82.網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。A)正確B)錯誤答案:錯解析:[判斷題]83.對DRM(DigitalRightManagement,數(shù)字版權保護)的內(nèi)容進行加密通常使用對稱加密技術和非對稱加密技術。()A)正確B)錯誤答案:對解析:[判斷題]84.計算機犯罪是行為人以計算機為工具或以計算機資產(chǎn)為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。A)正確B)錯誤答案:對解析:[判斷題]85.對于自行軟件開發(fā)項目,應確保開發(fā)環(huán)境與實際運行環(huán)境邏輯分開,確保提供軟件設計的相關文檔和使用指南,并由專人負責保管,系統(tǒng)開發(fā)文檔的使用受到控制。()A)正確B)錯誤答案:錯解析:[判斷題]86.互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位依照本規(guī)定落實的記錄留存技術措施,應當具有至少保存六十天記錄備份的功能。A)正確B)錯誤答案:對解析:[判斷題]87.密碼是一種普通符號。A)正確B)錯誤答案:錯解析:[判斷題]88.硬盤空間不足,會導致打印機無法打印。()A)正確B)錯誤答案:對解析:[判斷題]89.系統(tǒng)安全的責任在于IT技術人員,最終用戶不需要了解安全問題A)正確B)錯誤答案:錯解析:[判斷題]90.各單位應將?三無七邊?系統(tǒng)網(wǎng)絡安全管控納入內(nèi)部考核

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論