<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            試題

            計算機三級信息考試試題及答案

            時間:2025-02-03 13:00:29 試題 我要投稿

            2016計算機三級信息考試試題及答案

              1. 在局域網中計算機病毒的防范策略有____。ADE

            2016計算機三級信息考試試題及答案

              A 僅保護工作站 B 保護通信系統 C 保護打印機 D 僅保護服務器 E 完全保護工作站和服務器

              2. 一個安全的網絡系統具有的特點是____。ABCE

              A 保持各種數據的機密 B 保持所有信息、數據及系統中各種程序的完整性和準確性

              C 保證合法訪問者的訪問和接受正常的服務 D 保證網絡在任何時刻都有很高的傳輸速度

              E 保證各方面的工作符合法律、規則、許可證、合同等標準

              3. 任何信息安全系統中都存在脆弱點,它可以存在于____。ABCDE

              A 使用過程中 B 網絡中 C 管理過程中 D 計算機系統中 E 計算機操作系統中

              4. ____是建立有效的計算機病毒防御體系所需要的技術措施。ABCDE

              A 殺毒軟件 B 補丁管理系統 C 防火墻 D 網絡入侵檢測 E 漏洞掃描

              5. 信息系統安全保護法律規范的作用主要有____。ABCDE

              A 教育作用 B 指引作用 C 評價作用 D 預測作用 E 強制作用

              6. 根據采用的技術,入侵檢測系統有以下分類:____。BC

              A 正常檢測 B 異常檢測 C 特征檢測 D 固定檢測 E 重點檢測

              7. 在安全評估過程中,安全威脅的來源包括____。ABCDE

              A 外部黑客 B 內部人員 C 信息技術本身 D 物理環境 E 自然界

              8. 安全評估過程中,經常采用的評估方法包括____。ABCDE

              A 調查問卷 B 人員訪談 C 工具檢測 D 手工審核 E 滲透性測試

              9. 根據IS0定義,信息安全的保護對象是信息資產,典型的信息資產包括____。ABD

              A 硬件 B 軟件 C 人員 D 數據 E 環境

              10. 根據IS0定義,信息安全的目標就是保證信息資產的三個基本安全屬性,包括____。BCD

              A 不可否認性 B 保密性 C 完整性 D 可用性 E 可靠性

              11. 治安管理處罰法規定,____行為,處5日以下拘留;情節較重的,處5日以上10日以下拘留。ABCDE

              A 違反國家規定,侵入計算機信息系統,造成危害的

              B 違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行

              C 違反國家規定,對計算機信息系統中存儲、處理、傳輸的數據和應用程序進行刪除、修改、增加的

              D 故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統正常運行的

              12. 網絡蠕蟲病毒越來越多地借助網絡作為傳播途徑,包括____。ABCDE

              A 互聯網瀏覽 B 文件下載 C 電子郵件 D 實時聊天工具 E 局域網文件共享

              13. 在信息安全管理中進行安全教育與培訓,應當區分培訓對象的層次和培訓內容,主要包括____。ABCDE

              14. A 高級管理層 B 關鍵技術崗位人員 C 第三方人員 D 外部人員 E 普通計算機用戶

              15. 網絡入侵檢測系統,既可以對外部黑客的攻擊行為進行檢測,也可以發現內部攻擊者的操作行為,通常部署在____。BC

              A 關鍵服務器主機B 網絡交換機的監聽端口 C 內網和外網的邊界 D 桌面系統 E 以上都正確

              16.IPSec是網絡層典型的安全協議,能夠為IP數據包提供____安全服務。ABE

              A 保密性 B 完整性 C 不可否認性 D 可審計性 E 真實性

              17. 信息安全策略必須具備____屬性。ACE

              A 確定性 B 正確性 C 全面性 D 細致性 E 有效性

              18. 涉密安全管理包括____。BCDE

              A 涉密設備管理 B 涉密信息管理 C 涉密人員管理 D 涉密場所管理

            【計算機三級信息考試試題及答案】相關文章:

            計算機三級考試《信息安全技術》專項試題及答案04-13

            計算機三級《信息安全技術》考試題及答案06-23

            2016計算機三級《信息安全技術》考試試題及答案05-09

            2016計算機三級信息安全技術考試試題及答案05-16

            計算機三級信息安全技術試題及答案07-30

            2017最新計算機三級信息安全技術考試試題及答案06-24

            計算機三級信息安全技術模擬試題及答案02-08

            計算機三級《信息安全技術》模擬試題及答案06-26

            計算機三級pc考試模擬試題及答案06-02

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院