当前位置 :
计算机三级〖在安全评估过程中,安全威胁的来源包括____。〗相关多选题
信息安全技术

1、【题目】在安全评估过程中,安全威胁的来源包括 ____。

选项:

A.外部黑客

B.内部人员

C.信息技术本身

D.物理环境

E.自然界

答案:

ABCDE

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

选项:

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B.违反计算机信息系统国际联网备案制度的

C.有危害计算机信息系统安全的其他行为的

D.不按照规定时间报告计算机信息系统中发生的案件的

E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

答案:

ABCDE

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》 规定, ____由公安机关处以警告或者停机整顿。

选项:

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B.违反计算机信息系统国际联网备案制度的

C.有危害计算机信息系统安全的其他行为的

D.不按照规定时间报告计算机信息系统中发生的案件的

E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

答案:

ABCDE

解析:

暂无解析

1、【题目】根据采用的技术,入侵检测系统有以下分类: ____。

选项:

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

答案:

BC

解析:

暂无解析

1、【题目】治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留

选项:

A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

答案:

ABCD

解析:

暂无解析

1、【题目】在互联网上的计算机病毒呈现出的特点是____。

选项:

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

答案:

ABCD

解析:

暂无解析

1、【题目】在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

选项:

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

答案:

ABCDE

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞