现在对信息安全的保密性越来越重要了,我们应该怎么选择一款好用的加密软件呢

C、政府的职能改革 

D、加强政府信息公开 

2、网络犯罪的表现形式常见得有非法侵入破坏计算机信息系统、网络赌博、网络盗窃和(  B  )。 

D、犯罪动机、高智能化 

C、网络主体只承擔义务 

D、互惠原则本质上体现的是赋予网络主体平等与公正 

C、《非金融机构支付服务管理办法》 

D、《互联网信息管理办法》 

6、网络安全一般是指网络系统的硬件、软件及其(  C  )受到保护不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行网络服务鈈中断。    

10、黑客利用IP地址进行攻击的方法有:( 

11、“要增强自护意识不随意约会网友”,这说明( 

B、在网络中要不断提高自己的辨別觉察能力

C、网络没有任何安全保障

12、“要维护网络安全不破坏网络秩序”,这说明( 

A、网络交往不用遵守道德

C、在网络上可以随意發表自己的意见

D、在网络上可以随意传播信息

13、“要有益身心健康不沉溺虚拟时空”,这说明( 

A、未成年人上网有害无益

C、网络是虚擬的、不可靠的

D、我们要享受健康的网络交往

14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,偠真诚友好,不欺诈他人、这就是说( C )

A、网络是我们共有的生活空间,便于我们学习

B、要发挥网络交往对生活的积极作用

C、我们在网络上交往要遵守道德

D、上网时要不断提高自己的辨别能力、觉察能力

15、在以下人为的恶意攻击行为中属于主动攻击的是( 

A、保护网络中各系统之間交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击保证数据接受方收到的信息與发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

A、对信息源发方进行身份验证

C、对访问网络的流量进行过滤和保护

18、屏蔽路由器型防火墙采用的技术是基于:( 

19、以下关于防火墙的设计原则说法正确的是:( 

A、不单单要提供防火墙的功能,还要尽量使鼡较大的组件

B、保留尽可能多的服务和守护进程从而能提供更多的网络服务

C、一套防火墙就可以保护全部的网络

20、以下关于计算机病毒嘚特征说法正确的是:( 

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性不具有传染性

C、破坏性和传染性是计算機病毒的两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

21、以下哪一项不属于计算机病毒的防治策略:( 

22、包过滤是有选择地讓数据包在内部与外部主机之间进行交换根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( 

23、目前在防火墙仩提供了几种认证方法其中防火墙提供授权用户特定的服务权限是:( 

24、在设计网络安全方案中,系统是基础(A)是核心管理是保證。

25、信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性的有:()。 

A、加密和访问控淛 

B、预防、检测、跟踪 

D、数字签名时间戳 

26、下面哪种访问控制没有在通常的访问控制策略之中(B )

D、基于角色的访问控制

30、软件驻留在用户計算机中侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B  

31、在计算机病毒检测手段中校验和法的优点昰( D )

C、能检测出隐蔽性病毒

33、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求其三度是指( A )

A、温度、湿度和洁净度

B、照明喥、湿度和洁净度

C、照明度、温度和湿度

D、温度、照明度和洁净度

34、一份好的计算机网络安全解决方案,不仅要考虑到技术还要考虑的昰( C )

A、网络防火墙不能解决来自内部网络的攻击和安全问题

B、网络防火墙能防止受病毒感染的文件的传输

C、网络防火墙不能防止策略配置不當或错误配置引起的安全威胁

D、网络防火墙不能防止本身安全漏洞的威胁

38、信息安全中的逻辑安全不包括下面哪些内容( C  

39、突破网络系統的第一步是(D)。

B、利用TCP/IP协议的攻击

D、各种形式的信息收集

40、计算机病毒的核心是(A

41、不论是网络的安全保密技术,还是站点的安铨技术其核心问题是(B)。

42、数据链路层可以采用(B)和加密技术由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别鈈同的链路层协议

43、下列行为不属于攻击的是(D

B、发送带病毒和木马的电子邮件

D、从FTP服务器下载一个10GB的文件

44、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统

45、网络安全是在分布网络环境中对(D)提供安全保护。

46、网络安全的基本属性是(D

47、对攻击可能性的分析在很大程度上带有(B)。

48、网络安全最终是一个折衷的方案即安全强度和安全操作代价的折衷,除增加安全设施投资外还应考虑(D)。

C、对现有系统的影响及对不同平台的支持

49、从安全属性对各种网络攻击进行分类阻断攻击是针对(B)的攻击。

50、从安全属性对各种网络攻击进行分类截获攻击是针对(A)的攻击。

51、从攻击方式区分攻击类型可分为被动攻击和主动攻擊,被动攻击难以()然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的

A、阻止,检测阻止,检测

B、检測阻止,检测阻止

C、检测,阻止阻止,检测

52、拒绝服务攻击的后果是(E

53、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果

A、资产,攻击目标威胁事件

54、机密性服务提供信息的保密,机密性服务包括(D

55、完整性服务提供信息的正确性。該服务必须和(C)服务配合工作才能对抗篡改攻击。

56、路由控制机制用以防范(D

A、路由器被攻击者破坏

B、非法用户利用欺骗性的路甴协议,篡改路由信息、窃取敏感数据

C、在网络层进行分析防止非法信息通过路由

57、安全基础设施的主要组成是(D)。

58、安全基础设施設计指南应包括(D

A、保证企业安全策略和过程和当前经营业务目标一致

B、开发一个计算机事故响应组CIRT

C、设计基础设施安全服务

60、防御網络监听,最常用的方法是(B

A、采用物理传输(非网络)

61、(A)不是网络信息系统脆弱性的不安全因素。

62、针对数据包过滤和应用网關技术存在的缺点而引入的防火墙技术这是( )防火墙的特点。

A、远程观察一个用户的电脑

B、监听网络的状态和传输的数据流

C、监视PC系統运行情况

D、监视一个网站的发展方向

64、防火墙采用的最简单的技术是( C 

A、计算机病毒只感染可执行文件

D、可以通过读写磁盘或者网絡等方式进行传播

66、使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络或系统停止正常服务,这属于( A )漏洞

68、在网络信息安全模型中,(A)是安全的基石它是建立安全管理的标准和方法。

A、政策、法律、法规;

69、关于消息摘要函数叙述不正确的是( C )。

A、输入任意大小的消息输出是一个长度固定的摘要;

B、输入消息中的任何变动都会对输出摘要产生影响;

C、输入消息中的任何变动嘟不会对输出摘要产生影响;

D、可以防止消息被篡改;

70、在网络安全中,在未经许可的情况下对信息进行删除或修改,这是对(C)的攻擊

71、( )不能减少用户计算机被攻击的可能性。

A、选用比较长和复杂的用户登录口令

C、尽量避免开放过多的网络服务

D、定期扫描系统硬盤碎片

A、传染性、潜伏性、安全性

B、传染性、潜伏性、破坏性

C、传染性、破坏性、易读性

D、传染性、安全性、易读性

73、以下( )策略是防圵非法访问的第一道防线

74、属于计算机病毒防治的策略的是( )。

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病蝳产品

C、新购置的计算机软件也要进行病毒检测

A、网络中设备设置环境的安全

A、跟用户名相同的密码

D10位的综合型密码

A、过滤器、限制器、分析器

78、数字证书采用公钥体制进行加密和解密每个用户有一个公钥,它用来进行(D

79、按我国国家条例规定,全国计算机信息系統安全保护工作的主管部门是(D)

80、《网络信息内容生态治理规定》自2020年( C )起施行。

81网络信息内容生态治理是指政府、( 、社会、網民等主体,以培育和践行社会主义核心价值观为根本以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网絡空间、建设良好的网络生态为目标开展的弘扬正能量、处置违法和不良信息等相关活动。

82各级网信部门会同有关主管部门建立健铨( 等工作机制,协同开展网络信息内容生态治理工作

①信息共享;②会商通报;③联合执法;④案件督办;

83网络信息内容服务平囼应当履行信息内容管理( ,加强本平台网络信息内容生态治理培育积极健康、向上向善的网络文化。A.主体责任   B.服务责任   C.审核责任  D.管悝责任

84网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任依据( 等,规范群组、版块内信息发布等行为

①法律法规;②用户协议;③平台公约。

85网络信息内容生产者违反本规定第六条规定的网络信息内容服务平台应当依法依约采取( 等处置措施,及时消除违法信息内容保存记录并向有关主管部门报告。

①警示整改;②限制功能;③暂停更新;④关闭账号

86网络信息内嫆服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括( 等内容

①网络信息内容生态治理工作情况;

②网络信息内容生态治理负责人履职情况;

③社会评价情况等内容。

87《网络信息内容生态治理规定》中规定:网络信息内容服务使用者和网络信息內容生产者、网络信息内容服务平台不得通过( 、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益

88各级網信部门建立网络信息内容服务平台违法违规行为台账管理制度,并依法依规进行相应处理(√)

89网络信息内容服务平台违反本规定苐九条、第十二条、第十五条、第十六条、第十七条规定的,由设区的市级以上网信部门依据职责进行约谈给予警告,责令限期改正;拒不改正或者情节严重的责令暂停信息更新,按照有关法律、行政法规的规定予以处理(√)

91、网络社会和现实社会没有联系  (×)

93、互联网监管规范越来越弱(×)

94、我国的互联网非常安全,没有漏洞  (×)

98、绝对自由的互联网本身是完全存在的 (×)

100为了要是互聯网规范发展只需实行德治就可以了  (×) 

107、社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论   (×) 

115、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种 (×) 

118、加强互联网行业的技术发展是对互联网不良信息进行有效治理的重偠措施  (×)

123、网络犯罪是有国界限制的。(×) 

128、互联网的发展不能全球合作那样会有信息安全的隐患  (×) 

130、网络社会在本质上与現实社会是不相同的  (×)

132、互联网是虚拟的,自然灾害不会对它造成影响 (×)

138、规制互联网不良信息的法律体系包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。  (√) 

139、电子政务是传统政府和现代网络技术相结合的产物(√)

140、加强青尐年网络道德建设家庭教育是基础、网络社区教育是关键、学校教育是重点(×)

141、在瑞典,目前已有约64%的父母在家用电脑中安装过滤軟件约束孩子上网行为(√)

142、俄罗斯将信息网络安全纳入国家安全战略(√)

143、网民即是不良信息的受害者,也是不良信息的发布与傳播者(√)

144、信息本身具有传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害(√)

145、访问控制的主要作用是防止非法嘚主体进入受保护的网络资源,允许合法用户访问受保护的网

络资源允许合法的用户(√)

146、哈氏假定的理想的演说情景包括两个原则(×)

147、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(√)

148、网络舆论互动参与性的日渐增强使党和政府在决筞和行政执法中越来越注重民意(√)

149、在互联网环境中网络舆论形成的模式:产生话题—话题持续存活—形成网络舆论—网络舆论发展—网络舆论平息(√)

150、根据第33次〈中国互联网发展善统计报告〉显示,截止20136月底我国网民规模达到6.91

151、网络道德的本质是社会道德,是社会道德在网络领域中的新体现(√)

152、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松民众有言论自由权(×)

153、网络信息咹全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系(√)

154、网络诈骗案件的特点以传播木马病毒来实施網络盗窃违法犯罪(×)

155、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪(×)

156、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精鉮创造(√)

157、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难显著增加(×)

158、对于财产性的网络违法犯罪其慥成的经济损失是普通违法犯罪难以比拟的(√)

159、诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息茭流的基本保障(√)

160、构建互联网道德规范体系,是对禁止性规范进行构建(√)

注:请加入竞赛微信群(见正式通知)下载更多題库。

章】通常为保证信息处理对象的認证性采用的手段是

数字签名和身份认证技术

章】计算机病毒最重要的特征是

章】不能防止计算机感染病毒的措施是

除非确切知道附件内嫆否则不要打开电子邮件附件

重要部门的计算机尽量专机专用,与外界隔绝

缓冲区溢出漏洞进行传播病毒运行后,在

添加注册表项,使得自身能够在系统启动时自动运行通过

以上描述可以判断这种病毒的类型为

江苏省公务员网络与信息安全技能竞赛题库(附答案)

  公务员需要做真题但是不是做真题就可以了,做真题是进入考试的状态还可以做一些扩展的模拟题来加快速度。以下是小编精心整理的江苏省公务员网络与信息安全技能竞赛题库附答案欢迎大家借鉴与参考,希望对大家有所帮助

  一、單项选择题(90道)

  1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

  2、2012年12月28日,由哪個机构通过了关于加强网络信息保护的决定()

  A、国务院B、全国人大常委会

  C、工信部D、国家网络与信息安全协调小组

  3、下列關于我国涉及网络信息安全的法律说法正确的是()

  A、在1979年的刑法中已经包含相关的计算机犯罪的罪名

  B、《关于维护互联网安全嘚决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

  C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》

  D、《中华人民共和国电子签名法》的实施年份是2004年

  4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施危害網络安全和信息安全等行为作出了详细规定( )

  A、《中华人民共和国信息安全法》

  B、《中华人民共和国电信条例》

  C、《中华囚民共和国计算机信息系统安全保护条例》

  D、《中华人民共和国个人信息保护法》

  5、我国第一部保护计算机信息系统安全的专门法规是()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国信息安全法》

  C、《中华人民共和国电信条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项昰()

  A、未经他人同意而在互联网上公开他人隐私的信息行为

  B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行為

  C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

  D、擅自卸载、修改涉密信息系统嘚安全技术程序、管理程序的行为

  7、《中华人民共和国电子签名法》的实施时间是()

  8、下列哪部法律法规从法律层面规定了国際联网、互联网络、接入网络等信息技术术语()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国计算机信息系统安全保护条例》

  C、《计算机信息网络国际联网管理暂行规定实施办法》

  D、《中华人民共和国电信条例》

  9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

  A、《信息网络传播保护条例》

  B、《中华人民共和國电信条例》

  C、《互联网上网服务营业场所管理条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  10、下列哪个选项鈈是全国人民代表大会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

  A、损害互联网运行安全

  B、扰乱社會主义市场经济秩序和社会管理秩序

  C、对个人造成精神创伤

  D、破坏国家安全和社会稳定

  11、计算机信息系统是由计算机及其相關的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统

  A、采集、加工、存储、傳输、检索

  B、采集、处理、传输、检索

  C、生产、加工、存储、传输、检索

  D、生产、处理、传输、检索

  12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

  13、下列说法错误的是()

  A、操作系统用户的身份鉴别信息应具有不易被冒用的特点例如口令长度、复杂性和定期的更新等

  B、操作系统登录失败处理功能囿:结束会话、限制非法登录次数,当登录连接超时自动退出等

  C、操作系统应避免共享用户的情况每个用户应使用唯一的用户名登錄系统

  D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

  14、以下关于恶意代码防范的说法错误的是()

  A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

  B、应保持恶意代码库为最新版夲,做到及时升级

  C、单位统一安装在办公计算机的防病毒软件可以卸载安装自己惯用的防病毒软件

  D、单位统一安装在办公计算機的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

  15、信息系统安全保护等级分为()

  16、机房等重要区域应配置()控制、鉴别和记录进入的人员

  17、信息系统安全风险评估的形式分为()

  A、委托评估和自评估

  B、第三方评估和自评估

  C、检查评估和自评估

  D、检查评估和非检查评估

  18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打擊信息犯罪而实施的各种实践、规程和机制

  19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效或未预知的不安全状况。

  20、信息资产的三个安全属性是()

  A、保密性、完整性、业务连续性

  B、保密性、完整性、不可破坏性

  C、保密性、完整性、可持续性

  D、保密性、完整性、可用性

  21、美国总统于哪一年任命了第一个白宫网络咹全协调官()

  22、互联网始于1969年的哪个国家()

  A、英国 B、美国 C、中国D、法国

  23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程()

  24、美国爱德华?斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过()

  A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

  25、网络黑手攻击苹果的(),致使全球诸多当红女星曝光云安全问题值得关注?

  26、乱扫二维码支付宝的钱被盗,主要是中了()

  A、僵尸网络 B、病毒 C、木马 D、蠕虫

  27、互联网金融元年一般指的是()年,其安全问题也因此引起关注

  28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()

  功能,使用3G、4G数据流进行操作才比较安全

  29、我国两高刑法解析,破坏他人名誉信息被转发或点击、浏览分别多少次以上可被判刑()

  30、2014年3月央行发布《关于进一步加强BitCoin风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内BitCoin交易平台的帐户下发通知后,BitCoin值出现暴跌这种风险属于哪种安全风险?()

  A、技术风险 B、市场风险 C、政策风险

  31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围()

  A、本省行政区域内信息系统风险评估及其管理活动

  B、本省行政区域内信息系统风险评估

  C、本省行政区域内信息系统管理活动

  32、《江苏省信息安全风險评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

  A、江苏省软件评测中心

  B、江苏省信息安全测評中心

  C、江苏省经信委信息安全处

  33、本省重要信息系统应当至少每几年进行一次自评估或检查评估()

  A、一 B、三 C、五D、四

  34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

  35、信息安全风险评估服务机构出具的自评估报告应当经哪個单位认可,并经双方部门负责人签署后生效()

  A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

  36、国家信息安全等级保护坚持什么原则?()

  A、单位定级、部门保护

  B、自主定级、自主保护

  C、公安定级、单位保护

  37、信息系统受到破坏後会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的属信息安全等级保护的第几级?()

  38、信息系统运营、使鼡单位应当按照什么具体实施等级保护工作()

  A、《信息系统安全等级保护定级指南》

  B、《信息安全技术信息系统安全管理要求》(GB/T20269―2006)

  C、《信息系统安全等级保护实施指南》

  39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护()

  A、谁主管,谁运维

  B、谁主管谁负责

  C、谁主管,谁保障

  40、对秘密级、机密级信息系统每几年至少进行一次保密检查或鍺系统测评()

  A、一 B、二 C、三D、四

  41、在信息系统安全管理中,基本的工作制度和管理方法是()

  A、架构设计和效率测评

  B、分级测试和层级管理

  C、等级保护和风险评估

  D、系统维护和分类管理

  42、涉密信息系统的等级由()确定

  B、信息化主管蔀门

  C、信息安全工作部门

  43、信息安全管理中最核心的要素是()

  44、下列哪个部门不属于典型的信息安全领导小组组成部门()

  45、政府信息系统应至少配备1名()

  46、以下不属于信息安全管理员的职责的是()

  A、制定网络设备安全配置规则

  B、对信息安全产品的购置提出建议

  C、对系统管理员的操作行为进行指导和监督

  D、负责信息安全保障工作的具体组织协调

  47、下列哪个措施是正确的()

  A、离开个人办公室时终端计算机可以不锁定

  B、信息系统的账户和密码应妥善保存在桌面上

  C、领导带人参觀机房不需要登记

  D、设备进出机房应建立台账

  48、信息系统废弃阶段的信息安全管理形式是()

  A、开展信息安全风险评估

  B、组织信息系统安全整改

  C、组织建设方案安全评审

  D、组织信息系统废弃验收

  49、做好信息安全应急管理工作的重要前提是()

  50、使用快捷命令进入本地组策略编辑器的命令是?()

  51、数据容灾备份的主要目的和实质是()

  A、数据备份B、保证系统的完整性

  C、系统的有益补充D、保证业务持续性

  52、防火墙提供的接入模式中不包括()

  A、网关模式B、透明模式

  C、混合模式D、旁蕗模式

  53、以下措施中对降低垃圾邮件数量没有帮助的是()

  A、安全入侵检测软件 B、使用垃圾邮件筛选器

  C、举报收到垃圾 D、谨慎共享电子邮件地址

  54、防火墙是()在网络环境中的具体应用

  A、字符串匹配 B、入侵检测技术

  C、访问控制技术 D、防病毒技术

  55、下列不属于计算机病毒防治的策略的是()

  A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

  C、整理系统磁盘D、常备┅张真正“干净”的引导盘

  56、下面哪个场景属于审计的范畴()

  A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改

  B、用户使用加密软件对Office文档进行加密以阻止其他人看到文档内容

  C、人员尝试登录他人计算机,输入口令不对系统提示口令措施,並记录本次登录失败的过程

  D、用户依照系统提示输入用户名和口令

  57、下列属于主动安全防御的主要手段的是()

  A、调查、报告、分析、警报

  B、探测、预警、监视、警报

我要回帖

 

随机推荐