手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、多项选择题 防范手机病毒的方法有()。
A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
2、多项选择题 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。
A、行政处分
B、纪律处分
C、民事处分
D、刑事处分
点击查看答案
本题答案:A, B
本题解析:暂无解析
3、判断题 计算机病毒防治产品分为三级,其中三级品为最高级
点击查看答案
本题答案:错
本题解析:暂无解析
4、判断题 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
点击查看答案
本题答案:对
本题解析:暂无解析
5、多项选择题 应对操作系统安全漏洞的基本方法是()
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
6、多项选择题 计算机病毒的主要传播途径有()。
A.空气
B.网络
C.存储介质
D.文件交换
E.阳光
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
7、多项选择题 PKI提供的核心服务包括()。
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
8、多项选择题 信息系统安全管理按等级划分应分为哪几级()
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
E.访问验证保护级
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
9、单项选择题 PDR安全模型属于()类型。
A、时间模型
B、作用模型
C、结构模型
D、关系模型
点击查看答案
本题答案:A
本题解析:暂无解析
10、判断题 用户的密码一般应设置为16位以上。
点击查看答案
本题答案:对
本题解析:暂无解析
11、多项选择题 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B、重要数据库和系统主要设备的冗灾备份措施
C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D、法律、法规和规章规定应当落实的其他安全保护技术措施
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
12、多项选择题 会导致电磁泄露的有()。
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
E、信号处理电路
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
13、多项选择题 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
A.天津市
B.广东省
C.北京市
D.上海市
点击查看答案
本题答案:C, D
本题解析:暂无解析
14、单项选择题 对动态网络地址交换(NAT),不正确的说法是()。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
点击查看答案
本题答案:B
本题解析:暂无解析
15、单项选择题 代表了当灾难发生后,数据的恢复时间的指标是()。
A、RPO
B、RTO
C、NRO
D、SDO
点击查看答案
本题答案:B
本题解析:暂无解析
16、判断题 VPN的所采取的两项关键技术是认证与加密
点击查看答案
本题答案:对
本题解析:暂无解析
17、填空题 ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
点击查看答案
本题答案:任何单位和个人
本题解析:试题答案任何单位和个人
18、单项选择题 在一个企业网中,防火 墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
点击查看答案
本题答案:D
本题解析:暂无解析
19、多项选择题 信息隐藏技术主要应用有哪些()
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
20、判断题 网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力
点击查看答案
本题答案:对
本题解析:暂无解析
21、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
点击查看答案
本题答案:A
本题解析:暂无解析
22、判断题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
点击查看答案
本题答案:对
本题解析:暂无解析
23、判断题 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
点击查看答案
本题答案:对
本题解析:暂无解析
24、单项选择题 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
点击查看答案
本题答案:D
本题解析:暂无解析
25、单项选择题 信息安全措施可以分为()。
A.预防性安全措施和防护性安全措施
B.纠正性安全措施和防护性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施
点击查看答案
本题答案:D
本题解析:暂无解析
26、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性
B、易用性
C、互操作性
D、跨平台性
点击查看答案
本题答案:C
本题解析:暂无解析
27、判断题 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
点击查看答案
本题答案:错
本题解析:暂无解析
28、单项选择题 PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。
A、保护检测响应
B、策略检测响应
C、策略检测恢复
D、保护检测恢复
点击查看答案
本题答案:A
本题解析:暂无解析
29、问答题 列举并解释ISO/OSI中定义的5种标准的安全服务。
点击查看答案
本题答案:(1)鉴别
用于鉴别实体的身份和对身份的证实
本题解析:试题答案(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
30、单项选择题 下列不属于网络蠕虫病毒的是()。
A、冲击波
B、SQLSLAMMER
C、CIH
D、振荡波
点击查看答案
本题答案:C
本题解析:暂无解析
31来源:91考试网 91Exam.org、判断题 计算机信息系统的安全威胁同时来自内、外两个方面。
点击查看答案
本题答案:对
本题解析:暂无解析
32、单项选择题 口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
点击查看答案
本题答案:A
本题解析:暂无解析
33、单项选择题 全国首例计算机入侵银行系统是通过()
A、安装无限MODEM进行攻击
B、通过内部系统进行攻击
C、通过搭线进行攻击
点击查看答案
本题答案:A
本题解析:暂无解析
34、单项选择题 网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
点击查看答案
本题答案:A
本题解析:暂无解析
35、判断题 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
点击查看答案
本题答案:错
本题解析:暂无解析
36、判断题 任何单位和个人不得自行建立或者使用其他信道进行国际联网。
点击查看答案
本题答案:对
本题解析:暂无解析
37、填空题 信息安全包含:()安全、()安全和()安全。
点击查看答案
本题答案:物理、信息系统、数据
本题解析:试题答案物理、信息系统、数据
38、单项选择题 “公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
点击查看答案
本题答案:C
本题解析:暂无解析
39、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
点击查看答案
本题答案:C
本题解析:暂无解析
40、问答题 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?
点击查看答案
本题答案:以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸
本题解析:试题答案以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比较和匹配。
生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配。
41、判断题 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
点击查看答案
本题答案:对
本题解析:暂无解析
42、单项选择题 关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
点击查看答案
本题答案:D
本题解析:暂无解析
43、单项选择题 下列()行为,情节较重的,处以5日以上10日以下的拘留。
A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
点击查看答案
本题答案:D
本题解析:A、未经允许重装系统B、故意卸载应用程序C、在互联网上长时间聊天的D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
44、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
点击查看答案
本题答案:B
本题解析:暂无解析
45、判断题 为了防御网络监听,最常用的方法是采用物理传输。
点击查看答案
本题答案:错
本题解析:暂无解析
46、单项选择题 过滤王软件最多监控多少客户端?()
A、100
B、200
C、300
D、400
点击查看答案
本题答案:C
本题解析:暂无解析
47、名词解释 信息安全的狭义解释
点击查看答案
本题答案:指信息内容的安全,包括信息的保密性、真实性和完整性。<
本题解析:试题答案指信息内容的安全,包括信息的保密性、真实性和完整性。
48、判断题 完全备份就是对全部数据进行备份。
点击查看答案
本题答案:对
本题解析:暂无解析
49、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击
点击查看答案
本题答案:D
本题解析:暂无解析
50、单项选择题 部署VPN产品,不能实现对()属性的需求。
A、完整性
B、真实性
C、可用性
D、保密性
点击查看答案
本题答案:C
本题解析:暂无解析
51、多项选择题 防止设备电磁辐射可以采用的措施有()。
A、屏蔽
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁 辐射干扰器
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
52、单项选择题 SET的含义是()
A、安全电子支付协议
B、安全数据交换协议
C、安全电子邮件协议
D、安全套接层协议
点击查看答案
本题答案:B
本题解析:暂无解析
53、单项选择题 计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门
A、8小时
B、48小时
C、36小时
D、24小时
点击查看答案
本题答案:D
本题解析:暂无解析
54、多项选择题 “三网融合”的优势有()。
A.极大减少基础建设投入,并简化网络管理。降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
55、填空题 ()的目的是为了限制访问主体对访问客体的访问权限。
点击查看答案
本题答案:访问控制
本题解析:试题答案访问控制
56、填空题 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。
点击查看答案
本题答案:隐写术、匿名通信
本题解析:试题答案隐写术、匿名通信
57、判断题 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
点击查看答案
本题答案:对
本题解析:暂无解析
58、单项选择题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
点击查看答案
本题答案:A
本题解析:暂无解析
59、单项选择题 PKI的主要理论基础是()。
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
点击查看答案
本题答案:B
本题解析:暂无解析
60、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:D
本题解析:暂无解析
61、多项选择题 网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
62、判断题 不需要对数据库应用程序的开发者制定安全策略。
点击查看答案
本题答案:错
本题解析:暂无解析
63、名词解释 密码系统
点击查看答案
本题答案:指用于加密和解密的系统。
本题解析:试题答案指用于加密和解密的系统。
64、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
点击查看答案
本题答案:对
本题解析:暂无解析
65、单项选择题 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
点击查看答案
本题答案:D
本题解析:暂无解析
66、问答题 列举防火墙的几个基本功能?
点击查看答案
本题答案:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管
本题解析:试题答案(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4)防火墙是审计和记录Internet使用费用的一个最佳地点。
(5)防火墙也可以作为IPSec的平台。
(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
67、多项选择题 下列邮件为垃圾邮件的有()
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C.含有病毒、^色 情、反动等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
点击查看答案
本题答案:A, C, D, E
本题解析:暂无解析
68、问答题 IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?
点击查看答案
本题答案:IDEA是一种对称密钥算法,加密密钥是128位。
本题解析:
试题答案IDEA是一种对称密钥算法,加密密钥是128位。
69、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
点击查看答案
本题答案:A
本题解析:暂无解析
70、单项选择题 W CDMA意思是()。
A.全球移动通信系统
B.时分多址
C.宽频码分多址
D.码分多址
点击查看答案
本题答案:C
本题解析:暂无解析
71、单项选择题 包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
点击查看答案
本题答案:C
本题解析:暂无解析
72、单项选择题 以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
点击查看答案
本题答案:C
本题解析:暂无解析
73、单项选择题 ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
点击查看答案
本题答案:A
本题解析:暂无解析
74、单项选择题 以下哪个不是风险分析的主要内容?()
A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
点击查看答案
本题答案:A
本题解析:暂无解析
75、单项选择题 对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改
A、人民法院
B、公安机关
C、发案单位的主管部门
D、以上都可以
点击查看答案
本题答案:B
本题解析:暂无解析
76、单项选择题 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名
点击查看答案
本题答案:D
本题解析:暂无解析
77、单项选择题 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。
A.安全保密
B.真实性
C.审计
D.事实确认
点击查看答案
本题答案:A
本题解析:暂无解析
78、单项选择题 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制
A.银行
B.持卡人
C.相关责任方
D.保险公司
点击查看答案
本题答案:C
本题解析:暂无解析
79、单项选择题 在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
点击查看答案
本题答案:A
本题解析:暂无解析
80、判断题 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
点击查看答案
本题答案:错
本题解析:暂无解析
81、填空题 ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
点击查看答案
本题答案:GB/T9387.2-1995
本题解析:试题答案GB/T9387.2-1995
82、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
点击查看答案
本题答案:逻辑炸弹
本题解析:试题答案逻辑炸弹
83、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
点击查看答案
本题答案:对
本题解析:暂无解析
84、判断题 WindowsNT中用户登录域的口令是以明文方式传输的
点击查看答案
本题答案:错
本题解析:暂无解析
85、判断题 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。
点击查看答案
本题答案:对
本题解析:暂无解析
86、单项选择题 一般而言,Internet防火墙建立在一个网络的()。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.外部之间的交叉点
点击查看答案
本题答案:C
本题解析:暂无解析
87、判断题 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
点击查看答案
本题答案:错
本题解析:暂无解析
88、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
点击查看答案
本题答案:C
本题解析:暂无解析
89、单项选择题 ()不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
点击查看答案
本题答案:D
本题解析:暂无解析
90、单项选择题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。
A、分析
B、升级
C、检查
点击查看答案
本题答案:B
本题解析:暂无解析
91、单项选择题 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。
A、刑事责任
B、民事责任
C、违约责任
D、其他责任
点击查看答案
本题答案:B
本题解析:暂无解析
92、多项选择题 哪些是国内著名的互联网内容提供商?()
A.新浪
B.谷歌
C.百度
D.网易
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
93、多项选择题 信息安全主要包括哪些内容?()
A.系统可靠性和信息保障
B.计算机安全和数据(信息)安全
C.物理(实体)安全和通信保密
D.运行安全和系统安全
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
94、单项选择题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
点击查看答案
本题答案:A
本题解析:暂无解析
95、单项选择题 对于跨地域的大系统,实行()和属地保护相结合的方式。
A.横向保护
B.纵向保护
C.深度保护
D.广度保护
点击查看答案
本题答案:B
本题解析:暂无解析
96、判断题 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
点击查看答案
本题答案:对
本题解析:暂无解析
97、判断题 重症肌无力性上睑下垂是神经肌肉间兴奋传递功能障碍所致,目前认为是一种自家免疫性疾病()
点击查看答案
本题答案:对
本题解析:暂无解析
98、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
点击查看答案
本题答案:错
本题解析:暂无解析
99、单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用
B.保密
C.可控
D.完整
点击查看答案
本题答案:D
本题解析:暂无解析
100、单项选择题 计算机网络组织结构中有两种基本结构,分别是域和()
A.用户组
B.工作组
C.本地组
D.全局组
点击查看答案
本题答案:B
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。