全球旧事资料 分类
存在,对来自网络内部的攻击难以有效地控制。正确答案:正确
信息化建设与信息安全(16)
f第1部分:信息化建设与信息安全六单选题第1题:英国什么时候颁布了《计算机滥用法》。A1996B1997C1990D1991正确答案:C第2题:系统的完整性是多少级?A2B3C4D5正确答案:B第3题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A4B3C2D1正确答案:D第4题:据统计,在所有信息安全事件中,约()的事件属于管理方面的原因。A80B70C60D50正确答案:B第5题:信息安全管理标准IS0270002005提出了()个控制措施。A135B130C125D120正确答案:A第2部分:信息化建设与信息安全六多选题第6题:远程数据复制技术,典型的代表。AEMCSRDFBHDSTruecopyCHDXTuecopyDIBMPPRC正确答案:ABD第7题:OCTAVE方法的第二阶段,包含了两个过程:A实施风险分析B制定安全保护策略C标识关键组件D评估选定的组件正确答案:CD第8题:常见的定量分析法有。AMerkov分析法B因子分析法C聚类分析法D决策树法正确答案:BCD第3部分:信息化建设与信息安全六判断题第9题:抑制的目的是做出初步的动作和响应正确答案:错误第10题:实验室国家认可委员会的简称是:CNAL。正确答案:正确
信息化建设与信息安全(17)
第1部分:信息化建设与信息安全七单选题第1题:中国信息安全问题日益突出的标志是什么?A操作系统中发现后门B各项网络服务发现的漏洞越来越多C遭受网络攻击的情况相当严重D网络技术的普及正确答案:C第2题:下列关于信息系统的脆弱性的说法错误的是?
fA脆弱性可能出现在物理环境中B脆弱性是资产的固有属性C脆弱性本身不会造成损害D脆弱性会对资产造成损害正确答案:D第3题:传统安全技术作用不明显的原因是?A价格昂贵B人们对工业控制系统的漏洞所知甚少C使用繁琐和困难D技术落后正确答案:B第4题:信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到()A、国际信息安全B、国家军事政治等机密安全C、国防安全D、社会稳定正确答案:B第5题:哪项措施不能保护网络个人隐私信息?A把信息存到网站上B加强立法C加强网络监管D加强技术保护正确答案:A第2部分:信息化建设与信息安全七多选题第6题:网络人隐私信息保护有几种形势?A密码保护B行业自律C立法保护Dr
好听全球资料 返回顶部