1、【题目】治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留
选项:
A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
答案:
ABCD
解析:
暂无解析
1、【题目】安全评估过程中,经常采用的评估方法包括 ____。
选项:
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
答案:
ABCDE
解析:
暂无解析
1、【题目】是网络层典型的安全协议,能够为IP数据包提供____安全服务。
选项:
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
答案:
ABE
解析:
暂无解析
1、【题目】信息系统常见的危险有____。
选项:
A.软硬件设计故障导致网络瘫痪=
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
答案:
ABCD
解析:
暂无解析
1、【题目】有多种情况能够泄漏口令,这些途径包括 ____。
选项:
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
答案:
ACDE
解析:
暂无解析
1、【题目】治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留
选项:
A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
答案:
ABCD
解析:
暂无解析
1、【题目】根据采用的技术,入侵检测系统有以下分类: ____。
选项:
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
答案:
BC
解析:
暂无解析
1、【题目】用于实时的入侵检测信息分析的技术手段有____。
选项:
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
答案:
AD
解析:
暂无解析
邮箱: 联系方式: