发布时间 : 星期一 文章计算机信息网络安全员考试1更新完毕开始阅读e1055fc9b42acfc789eb172ded630b1c58ee9bdd
资料仅供参考
【5】. 计算机中硬件级备份采用的技术有:()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】. 信息安全产品的可控性包括:()
A、产品具有中国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】. 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】. 等级保护工作的等级评估能够采取以下哪些方式:()
资料仅供参考
A、自评估B、检查评估C、委托评估D、软件评估
【9】. 当前常见的计算机犯罪形式有以下几种?()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】. 计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】. 互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其它方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散
资料仅供参考
布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤她人.侵害她人合法权益的
【12】. 信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】. 在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】. VPN在公共网上构建虚拟专用网,进行数据通信,能够保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。
A、安全隧道技术B、访问控制技术C、密钥管理
资料仅供参考
技术D、用户身份认证技术
【15】. 下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其它危害11—S机信息网络安全的
【16】. 常见的端口操作包括:()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】. 任何单位和个人不得有下列传播计算机病毒的行为:()。
A、故意输入计算机病毒,危害计算机信息系统