- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.联系网络服务提供商,通过无线方式在线杀毒
- B.把 SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
- C.通过计算机查杀手机上的恶意代码
- D.格式化手机,重装手机操作系统。
- A.自主保护原则
- B.重点保护原则
- C.同步建设原则
- D.动态调整原则
- A.E-mail
- B.BBS
- C.FTP
- D.WWW
- A.策略变更
- B.申请及
- C.注册
- D.使用
- A.配置文件
- B.日志文件
- C.用户文档
- D.系统设备文件
- A.网络使用者
- B.正式雇员
- C.离职雇员
- D.第三方人员
- A.信息间谍
- B.网络黑客
- C.计算机病毒
- D.信息系统的脆弱性
- A.信息系统只在运行维护阶段进行风险评估, 从而确定安全措施的有效性, 确保安全目标得以实现
- B.信息系统在其生命周期的各阶段都要进行风险评估
- C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
- D.信息系统只在建设验收阶段进行风险评估, 以确定系统的安全目标达到与否
- A.经常为手机查杀病毒
- B.注意短信息中可能存在的病毒
- C.尽量不用手机从网上下载信息
- D.关闭乱码电话
- A.警告
- B.较大数额罚款
- C.责令停产停业
- D.暂扣或者吊销许可证
- A.身份鉴别
- B.数据报过滤
- C.授权控制
- D.数据完整性
- A.对称加密技术
- B.分组密码技术
- C.公钥加密技术
- D.单向函数密码技术
- A.用户权限
- B.可给予哪些主体访问权利
- C.可被用户访问的资源
- D.系统是否遭受入侵
- A.灾难分析
- B.业务环境分析
- C.当前业务状况分析
- D.以上均正确
- A.100
- B.200
- C.300
- D.400
- A.指纹识别技术
- B.简单 DNS 测试
- C.黑名单技术
- D.关键字过滤
- A.可靠的传输服务,安全套接字层 SSL 协议
- B.不可靠的传输服务, S-HTTP 协议
- C.可靠的传输服务, S-HTTP 协议
- D.不可靠的传输服务,安全套接字层 SSL 协议
- A.KB 公开( KA 秘密( M ’))
- B.KA 公开( KA 公开( M’))
- C.KA 公开( KB 秘密( M ’))
- D.KB 秘密( KA 秘密( M ’))
- A.对象认证服务
- B.数据保密性安全服务
- C.访问控制安全服务
- D.数据完整性安全服务
- E.数据可用性安全服务
- A.Access VPN
- B.Intranet VPN
- C.Extranet VPN
- D.以上皆不是
- A.信息不可用
- B.应用程序不可用
- C.系统宕机
- D.阻止通信
- E.上面几项都是
- A.通信保密阶段
- B.加密机阶段
- C.信息安全阶段
- D.安全保障阶段
- A.确保数据不能被未经过授权的用户执行存取操作
- B.防止未经过授权的人员删除和修改数据
- C.向数据库系统开发商索要源代码,做代码级检查
- D.监视对数据的访问和更改等使用情况
- A.未经允许重装系统
- B.故意卸载应用程序
- C.在互联网上长时间聊天的
- D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
- A.传输层
- B.应用层
- C.数据链路层
- D.网络层
- A.机密性
- B.可用性
- C.完整性
- D.真实性
- A.国务院新闻办公室
- B.文化部
- C.教育部
- D.信息产业部
- A.六
- B.五
- C.四
- D.三
- A.网关模式
- B.透明模式
- C.混合模式
- D.旁路接入模式
- A.具有加密功能的防火墙
- B.具有加密功能的路由器
- C.VPN 内的各台主机对各自的信息进行相应的加密
- D.单独的加密设备