网络安全知识判断题

上传人:jin****ng 文档编号:197196521 上传时间:2023-04-03 格式:DOCX 页数:29 大小:26.81KB
收藏 版权申诉 举报 下载
网络安全知识判断题_第1页
第1页 / 共29页
网络安全知识判断题_第2页
第2页 / 共29页
网络安全知识判断题_第3页
第3页 / 共29页
资源描述:

《网络安全知识判断题》由会员分享,可在线阅读,更多相关《网络安全知识判断题(29页珍藏版)》请在装配图网上搜索。

1、网络安全知识判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。1、错误 2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。1、错误 2、正确正确答案为: A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这 种访问控制是基于角色的访问控制。1、错误 2、正确正确答案为: A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这 种访问控制是自主访问控制。1、错误 2、正确正确答案为: B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性 化以及服务计量化。1、错误 2、正确正确答案为: B

2、2、自主访问控制(DAC )是基于对客体安全级别与主体安全级别的比较来进 行访问控制的。1、错误 2、正确正确答案为: A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规, 符合组织的安全策略与业务目标。1、错误 2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以 及数据备份的储存方式。1、错误 2、正确正确答案为: B5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国 信息化形势越来越好,国家对于信息化也越来越重视。1、错误 2、正确正确答案为: B1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。1、错误 2、

3、正确正确答案为: A2、网络安全法只能在我国境内适用。1、错误 2、正确正确答案为: A3、棱镜门事件的发起人是英国。1、错误 2、正确正确答案为: A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重 要的作用。1、错误 2、正确正确答案为:B 5、打电话诈骗密码属于远程控制的攻击方式。1、错误 2、正确正确答案为: A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采 集。1、错误 2、正确正确答案为: B2、一般认为,未做配置的防火墙没有任何意义。1、错误 2、正确正确答案为: B3、ETSI 专门成立了一个专项小组叫 M2M TC。1、错误 2、正确正确

4、答案为: B4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、 签订合同、系统实施。1、错误 2、正确正确答案为: A5、物联网是互联网,通信网技术的延伸。1、错误 2、正确正确答案为: B1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、 签订合同、系统实施。1、错误 2、正确正确答案为:A2、2009 年,美国将网络安全问题上升到国家安全的重要程度。1、错误 2、正确正确答案为: B3、大数据的发展是不会改变经济社会管理的方式的。1、错误 2、正确正确答案为: A4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。1、错误 2、正确正确答案

5、为: A5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器1、错误 2、正确正确答案为: A1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。1、错误 2、正确正确答案为: B2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理 数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。1、错误 2、正确正确答案为: B3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。1、错误 2、正确正确答案为:B4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。1、错误 2、正确正确答案为: A5、Who is 是一个标准服务,可以用来查

6、询域名是否被注册以及注册的详细 资料。1、错误 2、正确 正确答案为: B 下次再练习 以后不再练习本题 1、数据容灾不包括数据的备份和恢复。1、错误 2、正确 正确答案为: A2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程 学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息 等。1、错误 2、正确正确答案为: B3、Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输入变化 的消息摘要。1、错误 2、正确正确答案为: A 4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、 跟踪。1、错误 2、正确正确答案为:B5、近年来,中国在互

7、联网领域的竞争力和话语权逐渐增强,但与发达国家相 比仍有差距。1、错误 2、正确正确答案为: B1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使 用其个人信息的,有权要求网络运营者删除其个人信息。1、错误 2、正确正确答案为: B2、Smurf&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求, 要求其他机器响应,形成流量攻击1、错误 2、正确正确答案为: B3、物联网网络数据流量比传统互联网网络数据流量更大。1、错误 2、正确正确答案为: B4、DCI 体系的核心内容是 DCI 码,它是数字作品权属的唯一-标识。1、错误 2、正确正确答案为: B 5、“大数据

8、安全是一场必要的斗争”。1、错误 2、正确正确答案为:B1、数字安全来源的可靠性可以通过数字版权来保证。1、错误 2、正确正确答案为: B2、密码分析的目的是确定加密算法的强度。1、错误 2、正确正确答案为: B3、网络扫描工具既可以作为攻击工具也可以作为防范工具。1、错误 2、正确正确答案为: B4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便 利场所。1、错误 2、正确正确答案为: B5、一般认为,整个信息安全管理是风险组织的过程。1、错误 2、正确正确答案为: B1、Ping使用ICMP协议数据包最大为6535。1、错误 2、正确正确答案为: A2、传统密码学的理论基础

9、是数学。1、错误 2、正确正确答案为: B3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。1、错误 2、正确正确答案为:A4、大数据给人们带来便利的同时,也带来了诸多的安全问题。1、错误 2、正确正确答案为: B5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应 运行着的不同的网络服务。1、错误 2、正确正确答案为: B1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、 保持与改进。1、错误 2、正确正确答案为: B2、电脑病毒有寄生性,传染性和潜伏性三种特点。1、错误 2、正确正确答案为: B3、我国处于工业化和信息化融合的关键时期,因此,

10、我国的工控网络安全 面临着更大的挑战。1、错误 2、正确正确答案为: B 4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1、错误 2、正确正确答案为:A1、软件即服务以服务的方式向用户提供使用应用程序的能力。1、错误 2、正确正确答案为: B2、我国在个人信息保护方面最早的立法是 2000 年的关于维护互联网安 全的决定。1、错误 2、正确正确答案为: B3、信息安全管理强调保护关键性信息资产。1、错误 2、正确正确答案为: B4、容灾技术科分为数据容灾,系统容灾,和应用容灾。1、错误 2、正确正确答案为: B5、密码字典是密码破解的关键。1、错误 2、正确正确答案为:

11、B1、1949年,Shannon发表保密通信的信息理论,将信息论方式引入到 保密通信当中,使得密码技术上升到密码理论层面。1、错误 2、正确正确答案为: B2、所有管理的核心就是整个风险处置的最佳集合。1、错误 2、正确正确答案为:B3、信息系统是一个人机交互系统。1、错误 2、正确正确答案为: B4、中国通信标准化协会(CCSA)于2002年12月在北京正式成立。1、错误 2、正确正确答案为: B1、中国既是一个网络大国,也是一个网络强国。1、错误 2、正确正确答案为: A2、数据加密标准 DES 采用的密码类型是分组密码。1、错误 2、正确正确答案为: B3、网络安全法第四十条规定:“网络

12、运营者应当对其收集的用户信息严格 保密,并建立健全用户信息保护制度”。1、错误 2、正确正确答案为: B4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。1、错误 2、正确正确答案为: B 5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和 灾难恢复制度。1、错误 2、正确正确答案为:B1、保密性协议在信息安全内部组织人员离职后不需要遵守。1、错误 2、正确正确答案为: A2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。1、错误 2、正确正确答案为: B3、主要用于通信加密机制的协议是 SSL。1、错误 2、正确正确答案为: B4、美国,欧盟,英国,中国

13、等多个国家和组织都制定了大数据安全相关的 法律法规和政策来推动大数据的发展。1、错误 2、正确正确答案为: B5、物联网区别于互联网的主要因素是传输层的存在。1、错误 2、正确正确答案为: A1、要求用户提供真实身份信息是网络运营者的一项法定义务。1、错误 2、正确正确答案为: B 2、物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。1、错误 2、正确正确答案为:A3、网络安全法没有确立重要数据跨境传输的相关规则。1、错误 2、正确正确答案为: A4、信息安全问题产生的内部原因是脆弱性。1、错误 2、正确正确答案为: B5、20 世纪 40 年代,香农发表的保密系统通信理论,密

14、码通信。1、错误 2、正确正确答案为: B1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文 化安全等各个层面。1、错误 2、正确正确答案为: B2、大数据不是一种重要的信息技术。1、错误 2、正确正确答案为: A3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急 处理两个方面的内容。1、错误 2、正确正确答案为: B4、我国信息安全管理遵循“技管并重”的原则。1、错误 2、正确正确答案为:B5、网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内 容方面没有进行根本性的修改。1、错误 2、正确正确答案为: B1、DMTF (分布式管理任务组)成立于199

15、3年。1、错误 2、正确正确答案为: A2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信 息化形势越来好,国家对于信息化也越来越重视。1、错误 2、正确正确答案为: B3、一般意义上来说,数据包括信息,信息是有意义的数据。1、错误 2、正确正确答案为: B4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最 大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误 2、正确正确答案为: A5、2003 年,国家信息化领导小组关于加强信息安全保障工作的意见出1、错误 2、正确正确答案为:B1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出

16、正确的密码。1、错误 2、正确正确答案为: B2、我国现在实行的是“齐抓共管”的信息安全管理体制。1、错误 2、正确正确答案为: B3、计算机安全阶段开始于20 世纪 70年代。1、错误 2、正确正确答案为: B4、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用 性,避免计划外停机。1、错误 2、正确正确答案为: B1、DHCP可以用来为每台设备自动分配IP地址。1、错误 2、正确正确答案为: B2、信息安全是独立的行业。1、错误 2、正确正确答案为: A 3、我国网络空间战略倡导建设“ 和平、安全、开放、合作、有序” 的五大网络空间战略.1、错误 2、正确正确答案为:B4、网

17、络安全法为配套的法规、规章预留了接口。1、错误 2、正确正确答案为: B5、社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让 人上当受骗。1、错误 2、正确正确答案为: B1、交易安全依赖的基本技术是认证技术。1、错误 2、正确正确答案为: B2、从信息论角度来看,系统是载体,信息是内涵。1、错误 2、正确正确答案为: B3、灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时 间。1、错误 2、正确正确答案为: B4、容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的 影响。1、错误 2、正确正确答案为:B1、复杂的云计算系统带来云计算安全技术的复杂性和多

18、样性。1、错误 2、正确正确答案为: B2、根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智 能终端这三类。1、错误 2、正确正确答案为: B3、我国信息安全事件管理与应急响应实行的是等保四级制度。1、错误 2、正确正确答案为: A4、网络安全依赖的基本技术是密码技术。1、错误 2、正确正确答案为: A1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的 风险。1、错误 2、正确正确答案为: B2、云计算安全威胁不包含数据安全,虚拟化安全。1、错误 2、正确正确答案为: A 3、数字加密的核心是密码学。1、错误 2、正确正确答案为:B4、物联网技术以多网融合聚合性复

19、杂结构系统形式出现,其基础与核心仍 然是互联网。1、错误 2、正确正确答案为: B1、工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应 急资源配备和安全事件处置四个方面的工作。1、错误 2、正确正确答案为: B2、传统互联网终端数据量要比物联网更大。1、错误 2、正确正确答案为: A3、我国在党的十六届四中全会上将信息安全作为重要内容提出。1、错误 2、正确正确答案为: B4、网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊 重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络 安全与发展。1、错误 2、正确正确答案为: B 5、网络嗅探是通过截获,分

20、析网络中传输的数据而获取有用信息的行为。1、错误 2、正确正确答案为:B1、信息系统的重要程度是我国信息安全事件分类方法的依据之一。1、错误 2、正确正确答案为: B2、计算机时代的安全措施是安全操作系统设计技术。1、错误 2、正确正确答案为: B3、CSA 于 2008 年 4 月成立,目的在于推广云安全的最佳实践方案,开展 云安全培训等。1、错误 2、正确正确答案为: A4、社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺 骗获取利益的攻击方法。1、错误 2、正确正确答案为: B5、大数据不仅仅是数据本身,还包括大数据技术以及应用。1、错误 2、正确正确答案为: B1、通过

21、广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备 份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。1、错误 2、正确正确答案为: A2、利用互联网传播已经成为计算机病毒传播的主要途径。1、错误 2、正确正确答案为:B3、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台 机器认证另一台机器的复杂技术。1、错误 2、正确 正确答案为: B4、基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。1、错误 2、正确 正确答案为: B5、属于恶意代码的有病毒,蠕虫,木马。1、错误 2、正确 正确答案为: B1、首届世界互联网大会的主题是互联互通,共享共治。1、错

22、误 2、正确 正确答案为: B2、数据加密不是计算机系统对信息进行保护的一种最可靠的办法。1、错误 2、正确 正确答案为: A3、工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影 响。1、错误 2、正确 正确答案为: A4、在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员 遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件 或潜在风险的责任。1、错误 2、正确正确答案为:B5、在我国网络安全法律体系中,地方性法规及以上文件占多数。1、错误 2、正确 正确答案为: A 1、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。1、错误 2、正确正确答案为:

23、 B2、对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问 题。1、错误 2、正确 正确答案为: A3、网络钓鱼攻击会用到多种方法和手段, 包括技术手段和非技术手段。1、错误 2、正确正确答案为: B4、安全技术是信息安全管理真正的催化剂。1、错误 2、正确正确答案为: A 5、数据安全依赖的基本技术是防护技术。1、错误 2、正确正确答案为:A1、脆弱性本身会对资产构成危害。1、错误 2、正确正确答案为: A2、通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁 盘阵列。1、错误 2、正确正确答案为: A3、VPN 的隧道协议主要有 PPTP,L2TP,IPSec 三种

24、。1、错误 2、正确正确答案为: B4、相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要 加工处理的信息更复杂。1、错误 2、正确正确答案为: B1、网络空间主权是国家主权在网络空间的体现和延伸。1、错误 2、正确正确答案为: B2、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、 使用其个人信息。1、错误 2、正确正确答案为: B3、数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国 计民生、公共利益造成重大影响的重要网络设施和系统。1、错误 2、正确正确答案为:A4、社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。1、错误 2、正确正确答案为

25、: A1、灾备不可以大幅提高计算机系统抵御突发性灾难的能力。1、错误 2、正确正确答案为: A2、在 20世纪90 年代,系统是可被替代的信息工具。1、错误 2、正确正确答案为: B3、风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过 程。1、错误 2、正确正确答案为: B4、风险管理是一个持续的PDCA管理过程。1、错误 2、正确正确答案为: B 5、在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国 乃至世界和平与发展具有越来越重大的战略意义。1、错误 2、正确正确答案为:B1、尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统 筹网络安全与发展,这是维

26、护网络空间和平和安全的“四项原则”。1、错误 2、正确正确答案为: B2、信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。1、错误 2、正确正确答案为: B3、双密码体制是密码体制的分水岭。1、错误 2、正确正确答案为: B4、良好的风险管理过程是成本与收益的平衡。1、错误 2、正确正确答案为: B1、一个计算机可以有多个不同的IP地址。1、错误 2、正确正确答案为: B2、垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。1、错误 2、正确正确答案为: B3、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很 容易从另一个密钥中导出。1、错误 2、正确正确答案

27、为:B4、对于人肉搜索,应持有不转发,不参与的态度。1、错误 2、正确正确答案为: B5、信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和 法律法规相一致的管理指示及支持。1、错误 2、正确正确答案为: B1、SQL 注入的防御对象是所有内部传入数据。1、错误 2、正确正确答案为: A2、个人信息保护的核心原则是经过被收集者的同意。1、错误 2、正确正确答案为: B3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比 如使用姓名、工号或出生日期等作为口令。1、错误 2、正确正确答案为: A 4、如果计算机后门尚未被入侵,则可以直接上传恶意程序。1、错误 2、正确正

28、确答案为:A 5、网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收 集的个人信息,未经被收集者同意,不得向他人提供个人信息。1、错误 2、正确正确答案为: B1、以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方, 这种数据备份的方式是磁带库备份。1、错误 2、正确正确答案为: A2、2004 年,国家网络与信息安全协调小组办公室发布关于做好重要信 息系统灾难备份的工作的通知。1、错误 2、正确正确答案为: B3、大数据不是指传统数据架构无法有效处理的新数据集。1、错误 2、正确正确答案为: A4、我国网络安全态势不容乐观。1、错误 2、正确正确答案为: B5、数据备

29、份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以 及磁盘镜像。1、错误 2、正确正确答案为:B1、对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和 行政责任,不会追究刑事责任。1、错误 2、正确正确答案为: A2、信息展示要坚持最小化原则,不必要的信息不要发布。1、错误 2、正确正确答案为: B3、云计算的出现给传统的 IT 行业带来了巨大的变革。1、错误 2、正确正确答案为: B4、近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈 烈的趋势,其中的根本原因是黑客受到利益驱动。1、错误 2、正确正确答案为: B1、中国信息安全测评中心(CNITSEC)是我国信息

30、安全管理基础设施之一。1、错误 2、正确正确答案为: B2、分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发, 验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。 1、错误 2、正确正确答案为: B3、2005 年,国家信息化领导小组关于加强信息安全保障工作的意见出 台。1、错误 2、正确正确答案为:A4、网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶 段,以及信息保障及网络空间安全阶段。1、错误 2、正确正确答案为: B1、依据中华人民共和国网络安全法,任何个人和组织不得窃取或者以其 他非法方式获取个人信息,不得非法出售或者非法向他人提供个

31、人信息。1、错误 2、正确正确答案为: B2、生产计算机由于其特殊性,可以不实施安全管控措施。1、错误 2、正确正确答案为: A3、密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密 时使用相同的密码是非对称密钥算法。1、错误 2、正确正确答案为: A4、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。1、错误 2、正确正确答案为: B5、风险管理源于风险处置。1、错误 2、正确正确答案为:A1、信息安全管理体系是PDCA动态持续改进的一个循环体。1、错误 2、正确 正确答案为: B2、云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设 施即服务三类。1、错误 2、

32、正确正确答案为: B3、在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性 地进行信息安全意识教育和技能培训。1、错误 2、正确 正确答案为: B4、特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。1、错误 2、正确 正确答案为: B1、在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行 加密。1、错误 2、正确正确答案为: B2、以 Stuxnet 为代表的蠕虫病毒,给工控系统带来了重大的灾难。1、错误 2、正确正确答案为:B 3、邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法。1、错误 2、正确正确答案为: B4、CA 认证中心的主要作用是发放数字证书。1、错误

33、 2、正确正确答案为: B5、日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、新闻 网站才属于关键信息基础设施。1、错误 2、正确正确答案为: A1、容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。1、错误 2、正确正确答案为: B2、拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的 服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。1、错误 2、正确 正确答案为: B3、灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时 间。1、错误 2、正确正确答案为: A4、在可信计算机系统评估准则中,计算机系统安全等级要求最高的是 A2 级。1、错误 2、正确正确答案为:A5、棱镜门的主要曝光了对互联网的监听活动。1、错误 2、正确正确答案为: B1、威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。1、错误 2、正确正确答案为: B2、中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。1、错误 2、正确正确答案为: A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!