精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

上传人:b****3 文档编号:3796678 上传时间:2023-05-06 格式:DOCX 页数:90 大小:75.36KB
下载 相关 举报
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第1页
第1页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第2页
第2页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第3页
第3页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第4页
第4页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第5页
第5页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第6页
第6页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第7页
第7页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第8页
第8页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第9页
第9页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第10页
第10页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第11页
第11页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第12页
第12页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第13页
第13页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第14页
第14页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第15页
第15页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第16页
第16页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第17页
第17页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第18页
第18页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第19页
第19页 / 共90页
精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx_第20页
第20页 / 共90页
亲,该文档总共90页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

《精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx》由会员分享,可在线阅读,更多相关《精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx(90页珍藏版)》请在冰点文库上搜索。

精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案.docx

精选新版档案保管员业务竞赛信息技术安全考试题库588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."78.计算机病毒的实时监控属于____类的技术措施。

B

A保护B检测C响应D恢复

2."105.人们设计了____,以改善口令认证自身安全性不足的问题。

D

A统一身份管理B指纹认证C数字证书认证D动态口令认证机制

3."103.按照通常的口令使用策略,口令修改操作的周期应为____天。

A

A60B90C30D120

4."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

5."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

6."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

7."89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

B

A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级

8."83.不是计算机病毒所具有的特点____。

D

A传染性B破坏性C潜伏性D可预见性

9."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

10."81.下列不属于网络蠕虫病毒的是____。

C

A冲击波BSQLSLAMMERCCIHD振荡波

11."124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A

A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪

12."73.应用代理防火墙的主要优点是____。

B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

13."72.下列不属于防火墙核心技术的是____。

D

A(静态/动态)包过滤技术BNAT技术C应用代理技术D日志审计

14."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A

A防火墙BIDSCSnifferDIPSec

15."66.对于违法行为的罚款处罚,属于行政处罚中的____。

C

A人身自由罚B声誉罚C财产罚D资格罚

16."62.网络数据备份的实现主要需要考虑的问题不包括____。

A

A架设高速局域网B分析应用环境C选择备份硬件设备D选择备份管理软件

17."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

18."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

19."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A

A网络带宽B数据包C防火墙DLINUX

20."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

21."2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

22."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

23."187.部署VPN产品,不能实现对____属性的需求。

C

A完整性B真实性C可用性D保密性

24."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

25."176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

26."169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A

A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置

27."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

28."109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

C

A口令策略B保密协议C可接受使用策略D责任追究制度

29."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

30."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

31."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

32."157.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。

B

A安全性B完整性C稳定性D有效性

33."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

D

A完整性B可用性C可靠性D保密性

34."133.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

C

A英国B意大利C美国D俄罗斯

35."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

36."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

37."127.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A访问控制B业务连续性C信息系统获取、开发与维护D组织与人员

38."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

39."165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

B

A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报

40."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

41."47.信息安全管理领域权威的标准是____。

B

AISO15408BISO17799/IS027001CIS09001DISO14001

42."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

43."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

44."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

45."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

46."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

47."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

48."6.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

49."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

50."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

51."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

52."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

53."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

54."2.密码学的目的是(C)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

55."7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

56."6.下面技术为基于源的内容过滤技术的是

A.内容分级审查B.DNS过滤

C.IP包过滤D.URL过滤

E.关键字过滤技术

57."5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

58."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

59."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

60."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

61."204.在需要保护的信息资产中,____是最重要的。

C

A环境B硬件C数据D软件

62."33.信息安全在通信保密阶段中主要应用于____领域。

A

A军事B商业C科研D教育

63."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

64."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

65."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

66."6.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

67."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

68."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

69."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

70.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

BA保密性B完整性C不可否认性D可用性

71."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

72."1.PKI支持的服务不包括(D)。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

73."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

74."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

75."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

76."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

77."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

78."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

79."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

80."72、信息安全管理领域权威的标准是()。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

参考答案:

B

81."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:

()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

参考答案:

BCD

82."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

83."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

84."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:

A

85."90、互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15

B、30

C、45

D、60

参考答案:

B

86."87、国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:

C

87."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:

A

88."199.要实现有效的计算机和网络病毒防治,____应承担责任。

D

A高级管理层B部门经理C系统管理员D所有计算机用户

89."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

90."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:

()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

B、煽动抗拒、破坏宪法和法律、行政法规实施的

C、公然侮辱他人或者捏造事实诽谤他人的

D、表示对国家机关不满的

参考答案:

ABC

91."71、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性

B、可用性

C、保密性

D、完整性

参考答案:

C

92.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

93."20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

94."15.SSL握手协议的主要步骤有____B______

A.三个B.四个

C.五个D.六个

95."14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

96."9.称为访问控制保护级别的是____C______

A.C1B.B1

C.C2D.B2

97."7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

98."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

99."8.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一

个半小时,下列适合作为系统数据备份的时间是一一一。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

100."5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

101."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

102."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

103."149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

C

A内容过滤处理B单位领导同意C备案制度D保密审查批准

104."143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

105."142.防火墙能够____。

B

A防范恶意的知情者B防范通过它的恶意连接

C防备新的网络安全问题D完全防止传送已被病毒感染的软件和文件

106."12.下面标准可用于评估数据库的安全级别的有

A.TCSEC.•B.IFTSEC

C.CCDBMS.PPD.GB17859-1999

E.TDI

107."20、计算机病毒具有以下特点()

A、传染性

B、隐蔽性

C、潜伏性

D、可预见性

E、破坏性

参考答案:

ABCE

108."1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

109."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:

()

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、就涉及计算机信息系统安全的特定事项发布专项通令

参考答案:

ABCD

110."7.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是一一一。

A.kedaB.kedaliuC.kedawujD.dawu

111."3.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

112."2.数字证书可以存储的信息包括

A.身份证号码、社会保险号、驾驶证号码

B.组织工商注册号、组织组织机构代码、组织税号

C.IP地址

D.Email地址

113."7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____

A.IPSec

B.L2F

C.PPTP

D.GRE

114."3.以下加密法中属于双钥密码

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 理化生

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2