檔案保管員業(yè)務競賽信息技術安全模擬考試588題(含標準答案)_第1頁
檔案保管員業(yè)務競賽信息技術安全模擬考試588題(含標準答案)_第2頁
檔案保管員業(yè)務競賽信息技術安全模擬考試588題(含標準答案)_第3頁
檔案保管員業(yè)務競賽信息技術安全模擬考試588題(含標準答案)_第4頁
檔案保管員業(yè)務競賽信息技術安全模擬考試588題(含標準答案)_第5頁
已閱讀5頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2020年檔案保管員業(yè)務競賽信息技術安全試題588

題[含答案]

一、選擇題

1.”80.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是。A

A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網絡入侵檢測系統(tǒng)

2."192.關于信息安全的說法錯誤的是一oC

A包括技術和管理兩個主要方面B策略是信息安全的基礎

C采取充分措施,可以實現(xiàn)絕對安全D保密性、完整性和可用性是信息安全的目標

3.”119.入侵檢測技術可以分為誤用檢測和一兩大類。C

A病毒檢測B詳細檢測C異常檢測D漏洞檢測

4.”118.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出

錯或蓄意襲擊造成的危害降低,這通常被稱為—oB

A適度安全原則B授權最小化原則C分權原則D木桶原則

5.”97.采取適當的安全控制措施,可以對風險起到—作用。C

A促進B增加C減緩D清除

6.”95.風險管理的首要任務是。A

A風險識別和評估B風險轉嫁C風險控制D接受風險

7.”88.我國在1999年發(fā)布的國家標準—為信息安全等級保護奠定了基礎。C

AGBI7799BGB15408CGB17859DGB14430

8.”87.等級保護標準GB17859主要是參考了而提出。B

A歐洲ITSECB美國TCSECCCCDBS7799

9."125.—最好地描述了數字證書。A

A等同于在網絡上證明個人和公司身份的身份證B瀏覽器的一標準特性,它使得黑客不能

得知用戶的身份C網站要求用戶使用用戶名和密碼登陸的安全機制D伴隨在線交易證明購

買的收據

10.”81.下列不屬于網絡蠕蟲病毒的是一.C

A沖擊波BSQLSLAMMERCCIHD振蕩波

11."126.根據BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是。B

A全面性B文檔化C先進性D制度化

12.”79.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是一oB

A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網絡入侵檢測系統(tǒng)

13.”77.《計算機病毒防治管理辦法》規(guī)定,—主管全國的計算機病毒防治管理工作。C

A信息產業(yè)部B國家病毒防范管理中心

C公安部公共信息網絡安全監(jiān)察D國務院信息化建設領導小組

14.”76.下列選項中不屬于人員安全管理措施的是一。A

A行為監(jiān)控B安全培訓C人員離崗D背景/技能審查

15.”75.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人

員是否存在違規(guī)操作行為,屬于—控制措施。B

A管理B檢測C響應D運行

16.”72.下列不屬于防火墻核心技術的是—oD

A(靜態(tài)/動態(tài))包過濾技術BNAT技術C應用代理技術D日志審計

17.”67.對于違法行為的通報批評處罰,屬于行政處罰中的一。B

A人身自由罰B聲譽罰C財產罰D資格罰

18.”65.對于違反信息安全法律、法規(guī)行為的行政處罰中,—是較輕的處罰方式。A

A警告B罰款C沒收違法所得D吊銷許可證

19.”61.故意輸入計算機病毒以及其他有害數據,危害計算機信息系統(tǒng)安全的個人,由公

安機關處以?B

A3年以下有期徒刑或拘役B警告或者處以5000元以下的罰款

C5年以上7年以下有期徒刑D警告或者15000元以下的罰款

20."86,1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859—1999,提出

將信息系統(tǒng)的安全等級劃分為一個等級,并提出每個級別的安全功能要求。D

A7B8C6D5

21."167.計算機犯罪,是指行為人通過一所實施的危害—安全以及其他嚴重危害社會

的并應當處以刑罰的行為。A

A計算機操作計算機信息系統(tǒng)B數據庫操作計算機信息系統(tǒng)

C計算機操作應用信息系統(tǒng)D數據庫操作管理信息系統(tǒng)

22.”8.拒絕服務攻擊的后果是(E)。

A.信息不可用

B.應用程序不可用

C.系統(tǒng)宕機

D.阻止通信

E.上面幾項都是

23."189.PK[的主要理論基礎是___oB

A對稱密碼算法B公鑰密碼算法C量子密碼D摘要算法

24."185.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產的—屬性。A

A可用性B真實性C完整性D保密性

25."184.下列不屬于物理安全控制措施。C

A門鎖B警衛(wèi)C口令D圍墻

26."183.《計算機信息系統(tǒng)安全保護條例》規(guī)定,—主管全國計算機信息系統(tǒng)安全保

護工作。A

A公安部B國務院信息辦C信息產業(yè)部D國務院

27."180.在一個信息安全保障體系中,最重要的核心組成部分為。B

A技術體系B安全策略C管理體系D教育與培訓

28."173.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使

用,并能自我復制的一組計算機指令或者程序代碼是一。A

A計算機病毒B計算機系統(tǒng)C計算機游戲D計算機程序

29.”122.對于人員管理的描述錯誤的是—oB

A人員管理是安全管理的重要環(huán)節(jié)B安全授權不是人員管理的手段

C安全教育是人員管理的有力手段D人員管理時,安全審查是必須的

30."170.在一個企業(yè)網中,防火墻應該是—的一部分,構建防火墻時首先要考慮其保

護的范圍。D

A安全技術B安全設置C局部安全策略D全局安全策略

31.”52.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國—第147號發(fā)布的。A

A國務院令B全國人民代表大會令C公安部令D國家安全部令

32."164.—是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSec等網絡

層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性。C

ASETBDDNCVPNDPKIX

33.”160.環(huán)境安全策略應該oD

A詳細而具體B復雜而專業(yè)C深入而清晰D簡單而全面

34.”159.關于防火墻和VPN的使用,下面說法不正確的是一。B

A配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一

C配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網

一側

D配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

35.”156.在目前的信息網絡中,—病毒是最主要的病毒類型。C

A引導型B文件型C網絡蠕蟲D木馬型

36."154.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠

而且及時地訪問信息及資源的特性是一。B

A完整性B可用性C可靠性D保密性

37.”153.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是

____。D

A完整性B可用性C可靠性D保密性

38."151.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,保密審批實行部門管

理,有關單位應當根據國家保密法規(guī),建立健全上網信息保密審批一。A

A領導責任制B專人負責制C民主集中制D職能部門監(jiān)管責任制

39."133.GB17859借鑒了TCSEC標準,這個TCSEC是___國家標準。C

A英國B意大利C美國D俄羅斯

40.”171.信息安全策略的制定和維護中,最重要是要保證其一和相對穩(wěn)定性。A

A明確性B細致性C標準性D開放性

41.”以下(D)不是包過濾防火墻主要過濾的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.時間

防火墻用于將Internet和內部網絡隔離,(B)。

A.是防止Internet火災的硬件設施

B.是網絡安全和信息安全的軟件和硬件設施

C.是保護線路不受破壞的軟件和硬件設施

D.是起抗電磁干擾作用的硬件設施

42."10.最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。

A.接入網

B.企業(yè)內部網

C.公用IP網

D.個人網

43.”8.拒絕服務攻擊的后果是(E)。

A.信息不可用

B.應用程序不可用

C.系統(tǒng)宕機

D.阻止通信

E.上面幾項都是

44."6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然

而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。

A.阻止,檢測,阻止,檢測

B.檢測,阻止,檢測,阻止

C.檢測,阻止,阻止,檢測

D.上面3項都不是

45.”3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。

這種算法的密鑰就是5,那么它屬于(A)。

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

46.”1.計算機網絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系

統(tǒng)。

A.計算機

B.主從計算機

C.自主計算機

D.數字設備

47.”1.計算機病毒是計算機系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。

A.內存

B.軟盤

C.存儲介質

D.網絡

48."13.L2Tp隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。

A.口令握手協(xié)議CHAP

B.SSL

C.Kerberos

D.數字證書

49.”57.制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生

災難后,這些設施的B

A恢復預算是多少B恢復時間是多長C恢復人員有幾個D恢復設備有多少

50.”不屬于VPN的核心技術是(C)。

A.隧道技術

B.身份認證

C.I3志記錄

D.訪問控制

51.”3.為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。

A.分類組織成組

B.嚴格限制數量

C.按訪問時間排序,刪除長期沒有訪問的用戶

D.不作任何限制

52.”4.對非軍事DMZ而言,正確的解釋是(D)。

A.DMZ是一個真正可信的網絡部分

B.DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信

C.允許外部用戶訪問DMZ系統(tǒng)上合適的服務

D.以上3項都是

53.”2.包過濾型防火墻原理上是基于(C)進行分析的技術。

A.物理層

B.數據鏈路層

C.網絡層

D.應用層

54.”1.一般而言,Internet防火墻建立在一個網絡的(C)。

A.內部子網之間傳送信息的中樞

B.每個子網的內部

C.內部網絡與外部網絡的交叉點

D.部分內部網絡與外部網絡的結合處

55."2.(C)屬于Web中使用的安全協(xié)議。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

56."5.(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核

心是KDCo

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

57."3.ISO7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。

A.安全標記機制

B.加密機制

C.數字簽名機制

D.訪問控制機制

58."2.ISO7498-2從體系結構觀點描述了5種安全服務,以下不屬于這5種安全服務的是

(B)。

A.身份鑒別

B.數據報過濾

C.授權控制

D.數據完整性

59."2.關于Diffie-Hellman算法描述正確的是___B

A.它是一個安全的接入控制協(xié)議B.它是一個安全的密鑰分配協(xié)議

C.中間人看不到任何交換的信息D.它是由第三方來保證安全的

60.”(A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業(yè)內部網或外部

網的遠程訪問。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

61."13.L2Tp隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。

A.口令握手協(xié)議CHAP

B.SSL

C.Kerberos

D.數字證書

62."194.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,

給國家、集體或者他人財產造成損失的,應當依法承擔一。B

A刑事責任B民事責任C違約責任D其他責任

63."50.一對于信息安全管理負有責任。D

A高級管理層B安全管理員CIT管理員D所有與信息系統(tǒng)有關人員

64."49.IS017799的內容結構按照進行組織。C

A管理原則B管理框架C管理域一控制目標一控制措施D管理制度

65."48.IS017799/IS027001最初是由提出的國家標準。C

A美國B澳大利亞C英國D中國

66.41.網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了

信息安全的—屬性。BA保密性B完整性C不可否認性D可用性

67.”40.數據在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的—屬性。A

A保密性B完整性C不可否認性D可用性

68.”39.定期對系統(tǒng)和數據進行備份,在發(fā)生災難時進行恢復。該機制是為了滿足信息安

全的屬性。D

A真實性B完整性C不可否認性D可用性

69.”37.根據ISO的信息安全定義,下列選項中是信息安全三個基本屬性之一。B

A真實性B可用性C可審計性D可靠性

70."11.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻

擊方

式是(A)o

A.拒絕服務攻擊

B.地址欺騙攻擊

C.會話劫持

D.信號包探測程序攻擊

71.”32.信息安全在通信保密階段對信息安全的關注局限在一安全屬性。C

A不可否認性B可用性C保密性D完整性

72."1.Kerberos的設計目標不包括(B)?

A.認證B.授權C.記賬D.審計

73."10.目前,VPN使用了(A)技術保證了通信的安全性。

隧道協(xié)議、身份認證和數據加密

身份認證、數據加密

隧道協(xié)議、身份認證

隧道協(xié)議、數據加密

74.”4.VPN的加密手段為(C)?

A,具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

75."3.GRE協(xié)議的乘客協(xié)議是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

76."防火墻用于將Internet和內部網絡隔離,(B)。

A.是防止Internet火災的硬件設施

B.是網絡安全和信息安全的軟件和硬件設施

C.是保護線路不受破壞的軟件和硬件設施

D.是起抗電磁干擾作用的硬件設施

77.”1.一般而言,Internet防火墻建立在一個網絡的(C)。

A.內部子網之間傳送信息的中樞

B.每個子網的內部

C.內部網絡與外部網絡的交叉點

D.部分內部網絡與外部網絡的結合處

78."2.(C)屬于Web中使用的安全協(xié)議。

A.PEM、SSL

B.S-HTTP,S/MIME

C.SSL,S-HTTP

D.S/MIME,SSL

79.”4.下面不屬于PKI組成部分的是(D)。

A.證書主體

B.使用證書的應用和系統(tǒng)

C.證書權威機構

D.AS

80.”53.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,—負責互聯(lián)網上網服務營業(yè)場所

安全審核和對違反網絡安全管理規(guī)定行為的查處。B

A人民法院B公安機關C工商行政管理部門D國家安全部門

81.”36.下面所列的—安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A

A殺毒軟件B數字證書認證C防火墻D數據庫加密

82.”88、企業(yè)計算機信息網絡和其他通過專線進行國際聯(lián)網的計算機信息網絡,只限于

()使用。

A、企業(yè)

B、外部

C、內部

D、專人

參考答案:C

83."190.PK1中進行數字證書管理的核心組成模塊是oB

A注冊中心RAB證書中心CAC目錄服務器D證書作廢列表

84.”14、病毒傳播的途徑有

A、移動硬盤

B、內存條

C、電子郵件

D、聊天程序

E、網絡瀏覽

參考答案:ACDE

85.”12、網絡安全掃描能夠

A、發(fā)現(xiàn)目標主機或網絡

B、判斷操作系統(tǒng)類型

C、確認開放的端口

D、識別網絡的拓撲結構

E、測試系統(tǒng)是否存在安全漏洞

參考答案:ABCDE

86.”9、SQLServer中的預定義服務器角色有。

sysadmin

B>serveradmin

C、setupadmin

D、securityadmin

E、processadmin

參考答案:ABCDE

87.”7、UNIX/Linux系統(tǒng)中的Apache服務器的主要安全缺陷表現(xiàn)在攻擊者可以。

A、利用HTTP協(xié)議進行的拒絕服務攻擊

B、發(fā)動緩沖區(qū)溢出攻擊

C、獲得root權限

D、利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執(zhí)行目標系統(tǒng)的命令

參考答案:ABC

88.”5、PKI提供的核心服務包括:

A、認證

B、完整性

C、密鑰管理

D、簡單機密性

E、非否認

參考答案:ABCDE

89.”1、下列()行為,情節(jié)較重的,可以處5日以上10日以下拘留,可以并處500元以

下罰款。

A、偷窺、偷拍、竊聽、散布他人隱私的

B、未經他人允許向其發(fā)送郵件的

C、利用手機向他人發(fā)送短信息的

D、捏造事實誣告陷害他人,企圖使他人受到刑事追究或者受到治安管理處罰的

參考答案:AD

90."20s計算機病毒具有以下特點()

A、傳染性

B、隱蔽性

C、潛伏性

D、可預見性

E、破壞性

參考答案:ABCE

91.”89、()違反計算機信息系統(tǒng)安全保護條例的規(guī)定,給國家、集體或者他人財產造成

損失的,應當依法承擔民事責任。

A、計算機操作人員

B、計算機管理人員

C、任何組織或者個人

D、除從事國家安全的專業(yè)人員以外的任何人

參考答案:C

92."4.MD-4散列算法,輸入消息可為任意長,按—A―比特分組。

A.512

B.64

C.32

D.128

93.”85、電子公告服務提供者應當記錄在電子公告服務系統(tǒng)中發(fā)布的信息內容及其發(fā)布時

間、互聯(lián)網地址或者域名。記錄備份應當保存()日。

A、90

B、60

C、30

D、10

參考答案:B

94.”80、我國計算機信息系統(tǒng)實行()保護。

A、責任制

B、主任值班制

C、安全等級

D、專職人員資格

參考答案:c

95.”78、互聯(lián)單位主管部門對經營性接入單位實行()制度。

A、月檢

B,半年檢

C、年檢

D、周檢

參考答案:C

96."20.下列選項中不屬于SHECA證書管理器的操作范圍的是C

A.對根證書的操作B.對個人證書的操作

C.對服務器證書的操作D.對他人證書的操作

97."16.SET安全協(xié)議要達到的目標主要有一C

A.三個B.四個

C.五個D.六個

98."14.建立計算機及其網絡設備的物理環(huán)境,必須要滿足《建筑與建筑群綜合布線系統(tǒng)

工程設計規(guī)范》的要求,計算機機房的室溫應保持在—A

A.10℃至25℃之間B.15℃至30℃之間

C.8℃至20℃之間D.10℃至28℃之間

99."13.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是—A

A.S/MIMEB.POP

C.SMTPD.IMAP

100."64,《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本安

全保護能力進行了要求,共劃分為()級。

A、4

B、5

C、6

D、7

參考答案:A

101.”95、安裝過濾王核心的邏輯盤要留至少多少空閑空間?

A、1G

B、2G

C、3G

D、15G

參考答案:D

102."5.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有

A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊

B.Windows系統(tǒng)的注冊(Winhgon)模塊

C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊

D.安全引用監(jiān)控器模塊

103.”1.通常為保證信息處理對象的認證性采用的手段是—C

A.信息加密和解密B.信息隱匿

C.數字簽名和身份認證技術D.數字水印

104."19.CFCA認證系統(tǒng)的第二層為一B

A.根CA

B.政策CA

C.運營CA

D.審批CA

105.”15.目前發(fā)展很快的安全電子郵件協(xié)議是—C―,這是一個允許發(fā)送加密和有簽名

郵件的

協(xié)議。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/IP

106."13._D___在CA體系中提供目錄瀏覽服務。

A.安全服務器

B.CA服務器

C.注冊機構RA

D.LDAP服務器

107.”11.用數字辦法確認、鑒定、認證網絡上參與信息交流者或服務器的身份是指

—B

A.接入控制

B.數字認證

C.數字簽名

D.防火墻

108.”143.下列四項中不屬于計算機病毒特征的是一。C

A潛伏性B傳染性C免疫性D破壞性

109."139.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和一測評兩方

面。A

A系統(tǒng)整體B人員C組織D網絡

110."16,內容過濾的目的包括:

A、阻止不良信息對人們的侵害

B、規(guī)范用戶的上網行為,提高工作效率

C、防止敏感數據的泄露

D、遏制垃圾郵件的蔓延

E、減少病毒對網絡的侵害

參考答案:ABCDE

111."8,組成UNIX系統(tǒng)結構的層次有

A.用戶層

B.驅動層

C.硬件層

D.內核層

112.”57、不需要經常維護的垃圾郵件過濾技術是:

A、指紋識別技術

B、簡單DNS測試

C、黑名單技術

D、關鍵字過濾

參考答案:B

113."2.通用操作系統(tǒng)必需的安全性功能有

A.用戶認證

B.文件和I/O設備的訪問控制

C.內部進程間通信的同步

D.作業(yè)管理

114.”1.操作系統(tǒng)的基本功能有

A.處理器管理

B.存儲管理

C.文件管理

D.設備管理

115."12.下面不是UNIX/L垃IIlx操作系統(tǒng)的密碼設置原則的是

A.密碼最好是英文字母、數字、標點符號、控制字符等的結合

B.不要使用英文單詞,容易遭到字典攻擊

C.不要使用自己、家人、寵物的名字

D.一定要選擇字符長度為8的字符串作為密碼

116."6.符合復雜性要求的WihdowsXP帳號密碼的最短長度為-----。

A.4B.6C,8D.10

117."3.Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產生兩個帳號,分別是管理員帳號和

二一。

A.本地帳號

B.域帳號

C.來賓帳號

D.局部帳號

118."9.以下不是接入控制的功能的是B—

A.阻止非法用戶進入系統(tǒng)

B.組織非合法人瀏覽信息

C.允許合法用戶人進入系統(tǒng)

D.使合法人按其權限進行各種信息活動

119."7.主要用于防火墻的VPN系統(tǒng),與互聯(lián)網密鑰交換IKE有關的框架協(xié)議是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

120.”6.計算機病毒最重要的特征是—B—

A.隱蔽性

B.傳染性

C.潛伏性

D.表現(xiàn)性

121.”136.身份認證的含義是。C

A注冊一個用戶B標識一個用戶C驗證一個用戶D授權一個用戶

122."232.物理層安全的主要內容包括oABD

A環(huán)境安全B設備安全C線路安全D介質安全E人員安全

123.”266.IPSec是網絡層典型的安全協(xié)議,能夠為IP數據包提供—安全服務。ABE

A保密性B完整性C不可否認性D可審計性E真實性

124.”265.網絡入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內部

攻擊者的操作行為,通常部署在一。BC

A關鍵服務器主機B網絡交換機的監(jiān)聽端口C內網和外網的邊界D桌面系統(tǒng)E以上都正確

125."259.根據ISO定義,信息安全的保護對象是信息資產,典型的信息資產包括—o

ABD

A硬件B軟件C人員D數據E環(huán)境

126."254.是建立有效的計算機病毒防御體系所需要的技術措施。ABCDE

A殺毒軟件B補丁管理系統(tǒng)C防火墻D網絡入侵檢測E漏洞掃描

127.”250.對于計算機系統(tǒng),由環(huán)境因素所產生的安全隱患包括—oABCDE

A惡劣的溫度、濕度、灰塵、地震、風災、火災等B強電、磁場等C雷電D人為的破壞

128.”241.基于角色對用戶組進行訪問控制的方式有以下作用:—。CDE

A使用戶分類化B用戶的可管理性得到加強C簡化了權限管理,避免直接在用戶和數據之

間進行授權和取消D有利于合理劃分職責E防止權力濫用

129.”238.關于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是oABCE

A入侵檢測收集信息應在網絡的不同關鍵點進行B入侵檢測的信息分析具有實時性

C基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高

D分布式入侵檢測系統(tǒng)既能檢測網絡的入侵行為,又能檢測主機的入侵行為

E入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應急響應處理

130."62、()手段可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據

的可用性。

A、定期備份

B、異地備份

C、人工備份

D、本地備份

參考答案:B

131."234.在BS7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括

ABDE

A物理訪問控制B網絡訪問控制C人員訪問控制D系統(tǒng)訪問控制E應用訪問控制

132."4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘

密),A方向B方發(fā)送數字簽名M,對信息M加密為:M'=KB公開(KA秘密

(M))?B方收到密文的解密方案是。

A.KB公開(KA秘密(M'))

B.KA公開(KA公開(M'))

C.KA公開(KB秘密(M'))

D.KB秘密(KA秘密(M'))

133.”231.信息安全技術根據信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些

層次包括。ACDE

A物理層安全B人員安全C網絡層安全D系統(tǒng)層安全E應用層安全

134.”230安全脆弱性,是指安全性漏洞,廣泛存在于一。ABC

A協(xié)議設計過程B系統(tǒng)實現(xiàn)過程C運行維護過程D安全評估過程E審計檢查過程

135.”228.下列—因素與資產價值評估有關。ACD

A購買資產發(fā)生的費用B軟硬件費用C運行維護資產所需成本D資產被破壞所造成的損失

E人工費用

136.”218.對于違法行為的行政處罰具有的特點是一。ABCD

A行政處罰的實施主體是公安機關B行政處罰的對象是行政違法的公民、法人或其他組織

C必須有確定的行政違法行為才能進行行政處罰D行政處罰具有行政強制性

137."217.與計算機有關的違法案件,要—,以界定是屬于行政違法案件,還是刑事違

法案件。ABD

A根據違法行為的情節(jié)和所造成的后果進行界定B根據違法行為的類別進行界定

C根據違法行為人的身份進行界定D根據違法行為所違反的法律規(guī)范來界定

138."215.《互聯(lián)網信息服務管理辦法》規(guī)定,互聯(lián)網信息服務提供者不得制作、復制、

發(fā)布、傳播的信息內容有。ADE

A損害國家榮譽和利益的信息B個人通信地址C個人文學作品

D散布淫穢、色情信息E侮辱或者誹謗他人,侵害他人合法權益的信息

139.”201.雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的一

屬性。B

A保密性B可用性C完整性D真實性

140."200.統(tǒng)計數據表明,網絡和信息系統(tǒng)最大的人為安全威脅來自于—。B

A惡意競爭對手B內部人員C互聯(lián)網黑客D第三方人員

141."237.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有一。

ABCDE

A口令/帳號加密B定期更換口令C限制對口令文件的訪問D設置復雜的、具有一定位數

的口令

142.”25、下面不是SQLServer支持的身份認證方式的是。

A、WindowsNT集成認證

B、SQLServer認證

C、SQLServer混合認證

D、生物認證

參考答案:D

143.”5.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。

A.機密性

B.可用性

C.完整性

D.真實性

144."56.會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是:

A、黑名單

B、白名單

C、實時黑名單

D、分布式適應性黑名單

參考答案:D

145.”53、以下不會幫助減少收到的垃圾郵件數量的是:

A、使用垃圾郵件篩選器幫助阻止垃圾郵件

B、共享電子郵件地址或即時消息地址時應小心謹慎

C、安裝入侵檢測軟件

D、收到垃圾郵件后向有關部門舉報

參考答案:C

146.”49、下列不屬于垃圾郵件過濾技術的是:

A、軟件模擬技術

B、貝葉斯過濾技術

C、關鍵字過濾技術

D、黑名單技術

參考答案:A

147.”46、包過濾防火墻工作在OSI網絡參考模型的

A、物理層

B、數據鏈路層

C、網絡層

D、應用層

參考答案:C

148."44、下面關于隔離網閘的說法,正確的是

A、能夠發(fā)現(xiàn)已知的數據庫漏洞

B、可以通過協(xié)議代理的方法,穿透網閘的安全控制

C、任何時刻,網閘兩端的網絡之間不存在物理連接

D、在OSI的二層以上發(fā)揮作用

參考答案:C

149."40.當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該。

A、打開附件,然后將它保存到硬盤

B、打開附件,但是如果它有病毒,立即關閉它

C、用防病毒軟件掃描以后再打開附件

D、直接刪除該郵件

參考答案:C

150.”38、下面說法錯誤的是。

A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基

于網絡的入侵檢測系統(tǒng)不能檢測的攻擊

B、基于主機的入侵檢測系統(tǒng)可以運行在交換網絡中

C、基于主機的入侵檢測系統(tǒng)可以檢測針對網絡中所有主機的網絡掃描

D、基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程

序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護

參考答案:C

151.”267.信息安全策略必須具備屬性。ACE

A確定性B正確性C全面性D細致性E有效性

152.”28、某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需

要一個半小時,下列適合作為系統(tǒng)數據備份的時間是。

A、上午8點

B、中午12點

C、下午3點

D、凌晨1點

參考答案:D

153."2.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成

f。這種算法的密鑰就是5,那么它屬于。

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

154."k下列()行為,情節(jié)較重的,處以5日以上10日以下的拘留。

A、未經允許重裝系統(tǒng)

B、故意卸載應用程序

C、在互聯(lián)網上長時間聊天的

D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行

參考答案:D

155.”1、關于密碼學的討論中,下列(D)觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜

合技術

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

156.”17,ICMP數據包的過濾主要基于(D)

A目標端口B源端口C消息源代碼D協(xié)議prot

157."15,外部數據包經過過濾路由只能阻止(D)唯一的ip欺騙

A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IP

C外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP

158."13,溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞

159.”5、會話偵聽與劫持技術屬于(B)技術

A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊

160."9.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸

入中至少有兩個產生相同輸出的概率大于0.5,則k約等于—.

A.2128B.264

C.232D.2256

161."58.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數

據危害計算機信息系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品,由公安

機關處以警告或者對個人處以()的罰款、對單位處以()的罰款

A、5000元以下15000元以下

B、5000元15000元

C、2000元以下10000元以下

D、2000元10000元

參考答案:A

162.”30、UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是。

A,chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

參考答案:D

163.”16.實現(xiàn)源的不可否認業(yè)務中,第三方既看不到原數據,又節(jié)省了通信資源的是

—C

A.源的數字簽字

B.可信賴第三方的數字簽字

C.可信賴第三方對消息的雜湊值進行簽字

D.可信賴第三方的持證

164.”4、計算機信息系統(tǒng),是指由()及其相關的和配套的設備、設施(含網絡)構成

的,按照一定的應用目標和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機

系統(tǒng)。

A、計算機硬件

B、計算機

C、計算機軟件

D、計算機網絡

參考答案:B

165.”12.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)

定,有下列_ACD_行為,情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網絡文化經營許可

證》。

A.利用明火照明B.喝酒、打撲克牌

C.發(fā)現(xiàn)吸煙不予制止D.未懸掛禁止吸煙標志

166."3.設立互聯(lián)網上網服務營業(yè)場所經營單位,應當向縣級以上地方人民政府文化行政

部門提出申請,并至少提交下列文件:_ABCD_?

A.名稱預先核準通知書和章程B.法定代表人或者主要負責人的身份證明材料

C.資金信用證明D.營業(yè)場所產權證明或者租賃異香書

167.”1.公安機關負責對互聯(lián)網上網服務營業(yè)場所經營單位的_ACD_的監(jiān)督管理。

A.網絡安全B.計算機硬件設備安全

C.治安安全D.消防安全

168.“7、目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是

Bo

B、磁帶

169."k以下不符合防靜電要求的是

B、在機房內直接更衣梳理

170.3.密碼學是一門關于信息加密和密文破譯的科學,包括密碼編碼學和密碼分析學兩門

分支。

171.”21.制作、運輸、復制、出售、出租淫穢的書刊、圖片、影片、音像制品等淫穢物品

或者利用計算機信息網絡、電話以及其他通訊工具傳播淫穢信息的,處一CD_。

A.15日以上20日以下拘留B.可以并處1000元以下罰款

C.10日以上15日以下拘留D.可以并處3000元以下罰款

172.1.信息安全受到的威脅有人為因素的威脅和非人為因素威脅,非人為因素的威脅包括

自然災害、系統(tǒng)故障、技術缺陷。

173.”22.違反治安管理行為的處罰包含下列三種:_ABD―。

A.警告B.罰款C.勞教D.行政拘留

174."12.關于密鑰的安全保護下列說法不正確的是—A—

A.私鑰送給CA

B.公鑰送給CA

C.密鑰加密后存人計算機的文件中

D.定期更換密鑰

175."7.主要用于防火墻的VPN系統(tǒng),與互聯(lián)網密鑰交換IKE有關的框架協(xié)議是

_A

A.IPSec

B.L2F

C.PPTP

D.GRE

176."1565下列內容過濾技術中在我國沒有得到廣泛應用的是一。

A內容分級審查B關鍵字過濾技術C啟發(fā)式內容過濾技術D機器學習技術

177."1562以下不可以表示電子郵件可能是欺騙性的是一。

A它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息B傳達出一種緊迫感C通過姓氏和

名字稱呼您D它要求您驗證某些個人信息

178."1559下列技術不支持密碼驗證的是—o

AS/MIMEBPGPCAMTPDSMTP

179."1557以下不會幫助減少收到的垃圾郵件數量的是一。

A使用垃圾郵件篩選器幫助阻止垃圾郵件B共享電子郵件地址或即時消息地址時應小心謹

慎C安裝入侵檢測軟件D收到垃圾郵件后向有關部門舉報

180."1537病毒傳播的途徑有。

A移動硬盤B內存條C電子郵件D聊天程序E網絡瀏覽

181.”1536按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下

列屬于計算機病毒的有一o

A某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word

文檔B某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給

該用戶地址簿中前五個郵件地址C某員工在公司內部使用的系統(tǒng)中加入一個邏輯炸彈,如

果該員工在一年內被解雇則邏輯炸彈就會破壞系統(tǒng)D黑客入侵了某服務器,并在其上安裝

了一個后門程序E某QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ

都會自動發(fā)送一個攜帶該鏈接的消息

182.2.廣義的信息安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護。它包括系

統(tǒng)連續(xù)、可靠、正常地運行,網絡服務不中斷,系統(tǒng)中的信息不因偶然的或惡意的原因而

遭到破壞、更改和泄露。

183."8,社會工程學常被黑客用于(踩點階段信息收集A)

A口令獲取BARPCTCPDDDOS

184.”9.機密性服務提供信息的保密,機密性服務包括(D).

A.文件機密性

B.信息傳輸機密性

C.通信流的機密性

D.以上3項都是

185.5.(DES)是美國國家標準局公布的第一個數據加密標準,它的分組長度為(64)

位,密鑰長度為(64(56))位。

186.4、古典密碼學體制對現(xiàn)代密碼學的研究和學習具有十分重要的意義,實現(xiàn)古典密碼

體制的兩種基本方法(代換)和(置換)仍是構造現(xiàn)代對稱分組密碼的核心方式。

187."10,密碼學在信息安全中的應用是多樣的,以下(A)不屬于密碼學的具體應用。

A、生成種種網絡協(xié)議B、消息認證,確保信息完整性

C、加密技術,保護傳輸信息D、進行身份認證

188.“8、完整的數字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括

(C)和驗證過程。

A、加密B、解密

C、簽名D、保密傳輸

189."7.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜

湊函數和不帶密鑰的雜湊函數,下面(C)是帶密鑰的雜湊函數。

A、MD4B、SHA-1

C、whirlpoolD>MD5

190."k關于密碼學的討論中,下列(D)觀點是不正確的。

A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜

合技術

B、密碼學的兩大分支是密碼編碼學和密碼分析學

C、密碼并不是提供安全的單一的手段,而是一組技術

D、密碼學中存在一次一密的密碼體制,它是絕對安全的

191.”14.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)

定,有下列_ACD_行為,由公安機關給予警告,可以并處15000元以下罰款。

A.允許帶入或者存放易燃、易爆物品

B.擅自出售QQ帳號

C.在營業(yè)場所安裝固定的封閉門窗柵欄

D.營業(yè)期間封堵或者鎖閉門窗、安全疏散通道或者安全出口

192."10,現(xiàn)代病毒木馬融合了(D)新技術

A進程注入B注冊表隱藏C漏洞掃描D都是

193."1524蜜罐技術的主要優(yōu)點有。

A蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險B收集數據的

真實性,蜜罐不提供任何實際的業(yè)務服務,所以搜集到的信息很大可能性都是由于黑客攻

擊造成的,漏報率和誤報率都比較低C可以收集新的攻擊工具和攻擊方法,不像目前的大

部分防火墻和入侵檢測系統(tǒng)只能根據特征匹配方法來檢測已知的攻擊D不需要強大的資金

投入,可以用一些低成本的設備E可以及時地阻斷網絡入侵行為

194."7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)

A病毒***B廣告***C間諜**D都是

195.3.根據使用密碼體制的不同可將數字簽名分為基于對稱密碼體制的數字簽名和基于

公鑰密碼體制的數字簽名,根據其實現(xiàn)目的的不同,一般又可將其分為直接數字簽名和可

仲裁數字簽名。

196."9.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸

入中至少有兩個產生相同輸出的概率大于0.5,則k約等于—。

A.2128B.264

C.232D.2256

197."6.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是—。

A.身份鑒別是授權控制的基礎

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數字簽名機制是實現(xiàn)身份鑒別的重要機制

198.”42.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網服務營業(yè)場所管理條例》的

規(guī)定,有下列_ABCDE—行為之一的,由公安機關給予警告,可以并處15000元以下的

罰款;情節(jié)嚴重的,責令停業(yè)整頓,直至由文化行政部門吊銷《網絡文化經營許可證》。

A.利用明火照明或者發(fā)現(xiàn)吸煙不予制止,或者未懸掛禁止吸煙標志的

B.允許帶入和存放易燃、易爆物品的

C.在營業(yè)場所安裝固定的封閉門窗柵欄的

D.營業(yè)期間封堵或者鎖閉門窗、安全疏散通道和安全出口的

EJ亶自停止實施安全技術措施的

199.”41.電氣線路引起火災的主要原因是_ABCD_。

A.超負荷B.短路或者接觸不良

C.斷路造成相間電壓不平衡D.電腦、空調、電取暖器自身故障

200.”39.對違反行政管理秩序的公民、法人或者其他組織,將要作出_BCD_的行政處罰

之前,行政處罰機關應制作《違法行為處理通知書》,并送達當事人。

A.警告B.較大數額罰款C.責令停產停業(yè)D.暫扣或者吊銷許可證

201.”25.違反消防法的規(guī)定,有下列_ABC_行為,處警告或者罰款。

A.指使或者強令他人違法消防安全規(guī)定,冒險作業(yè),尚未造成嚴重后果的

B.埋壓、圈占消火栓或者占用防火間距、堵塞消防通道的,或者損壞和擅自挪用、拆除、

停用消防設施、器材的

C.有重大火災隱患,經公安消防機構通知逾期不改正的

D.其他

202."15,外部數據包經過過濾路由只能阻止(D)唯一的ip欺騙

A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IP

C外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP

203.”1303場地安全要考慮的因素有o

A場地選址B場地防火C場地防水防潮D場地溫度控制E場地電源供應

204."1402下面不是UNIX/Linux系統(tǒng)中用來進行文件系統(tǒng)備份和恢復的命令是。

AtarBcpioCumaskDbackup

205."1399下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是。

A密碼最好是英文字母、數字、標點符號、控制字符等的結合B不要使用英文單詞,容易

遭到字典攻擊C不要使用自己、家人、寵物的名字D一定要選擇字符長度為8的字符串作

為密碼

206."1396Window系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是

A用戶登錄及注銷B用戶及用戶組管理C用戶打開關閉應用程序D系統(tǒng)重新啟動和關機

207.”1391計算機網絡組織結構中有兩種基本結構,分別是域和一。

A用戶組B工作組C本地組D全局組

208."1338數字證書可以存儲的信息包括一o

A身份證號碼、社會保險號、駕駛證號碼B組織工商注冊號、組織組織機構代碼、組織稅

號CIP地址DEmail地址

209.”1330系統(tǒng)數據備份包括的對象有o

A配置文件B日志文件C用戶文檔D系統(tǒng)設備文件

210."1326目前對于大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是

A磁盤B磁帶C光盤D軟盤

211.”1526主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其

選擇的措施可以歸入的類別有一o

A針對入侵者采取措施B修正系統(tǒng)C收集更詳細的信息D入侵追蹤

212.”1321代表了當災難發(fā)生后,數據的恢復程度的指標是一。

ARPOBRTOCNRODSDO

213."1409下面不是數據庫的基本安全機制的是一。

A用戶認證B用戶授權C審計功能D電磁屏蔽

214."1302物理安全的管理應做到。

A所有相關人員都必須進行相應的培訓,明確個人工作職責B制定嚴格的值班和考勤制

度,安排人員定期檢查各種設備的運行情況C在重要場所的進出口安裝監(jiān)視器,并對進出

情況進行錄像D以上均正確

215."1301對電磁兼容性(ElectromagneticCompatibility,簡稱EMC)標準的描述正確的是

A同一個國家的是恒定不變的B不是強制的C各個國家不相同D以上均錯誤

216."1299以下不符合防靜電要求的是。

A穿合適的防靜電衣服和防靜電鞋B在機房內直接更衣梳理C用表面光滑平整的辦公家具

D經常用濕拖布拖地

217.”1.以下不會幫助減少收到的垃圾郵件數量的是-----。

A.使用垃圾郵件篩選器幫助阻止垃圾郵件.

B.共享電子郵件地址或即時消息地址時應小心謹慎

C.安裝入侵檢測軟件

D.收到垃圾郵件后向有關部門舉報

218.”3.下面病毒出現(xiàn)的時間最晚的類型是

A.攜帶特洛伊術馬的病毒

B.以網絡釣魚為目的的病毒

C.通過網絡傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒

219.”.Windows系統(tǒng)中的用戶組包括

A.全局組

B.本地組

C.特殊組

D.標準組

220.”1.操作系統(tǒng)的基本功能有

A.處理器管理

B.存儲管理

C.文件管理

D.設備管理

221."4、數據安全備份有幾種策略()

A、全備份;B、增量備份;C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論