1、【题目】治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留
选项:
A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
答案:
ABCD
解析:
暂无解析
1、【题目】在互联网上的计算机病毒呈现出的特点是____。
选项:
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
答案:
ABCD
解析:
暂无解析
1、【题目】信息系统安全保护法律规范的作用主要有 ____。
选项:
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
答案:
ABCDE
解析:
暂无解析
1、【题目】一个安全的网络系统具有的特点是
选项:
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
答案:
ABCE
解析:
暂无解析
1、【题目】是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。
选项:
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
答案:
ABE
解析:
暂无解析
1、【题目】在互联网上的计算机病毒呈现出的特点是 ____。
选项:
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
答案:
ABCD
解析:
暂无解析
1、【题目】网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。
选项:
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
答案:
ABCDE
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
选项:
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
答案:
ABCD
解析:
暂无解析
1、【题目】根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。
选项:
A.硬件
B.软件
C.人员
D.数据
E.环境
答案:
ABD
解析:
暂无解析
1、【题目】信息系统常见的危险有____。
选项:
A.软硬件设计故障导致网络瘫痪=
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
答案:
ABCD
解析:
暂无解析
1、【题目】用于实时的入侵检测信息分析的技术手段有 ____。
选项:
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
答案:
AD
解析:
暂无解析