精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx

上传人:b****4 文档编号:3902818 上传时间:2023-05-06 格式:DOCX 页数:96 大小:77.81KB
下载 相关 举报
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第1页
第1页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第2页
第2页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第3页
第3页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第4页
第4页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第5页
第5页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第6页
第6页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第7页
第7页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第8页
第8页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第9页
第9页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第10页
第10页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第11页
第11页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第12页
第12页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第13页
第13页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第14页
第14页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第15页
第15页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第16页
第16页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第17页
第17页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第18页
第18页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第19页
第19页 / 共96页
精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx_第20页
第20页 / 共96页
亲,该文档总共96页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx

《精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx(96页珍藏版)》请在冰点文库上搜索。

精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案.docx

精选新版档案保管员业务竞赛信息技术安全模拟考试题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."64.公安部网络违法案件举报网站的网址是____。

C

ABCD

2."33.信息安全在通信保密阶段中主要应用于____领域。

A

A军事B商业C科研D教育

3."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

4."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

5."91.___是进行等级确定和等级保护管理的最终对象。

C

A业务系统B功能模块C信息系统D网络系统

6."83.不是计算机病毒所具有的特点____。

D

A传染性B破坏性C潜伏性D可预见性

7."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

8."78.计算机病毒的实时监控属于____类的技术措施。

B

A保护B检测C响应D恢复

9."73.应用代理防火墙的主要优点是____。

B

A加密强度更高B安全控制更细化、更灵活C安全服务的透明性更好D服务对象更广泛

10."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

11."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

12."98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

C

A等于B大于C小于D不等于

13."57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

B

A恢复预算是多少B恢复时间是多长C恢复人员有几个D恢复设备有多少

14."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

15."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A

A国务院令B全国人民代表大会令C公安部令D国家安全部令

16."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

17."46.信息安全领域内最关键和最薄弱的环节是____。

D

A技术B策略C管理制度D人

18."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

19."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

20."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

21."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A

A防火墙BIDSCSnifferDIPSec

22."162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A

A许可证制度B3C认证CIS09000认证D专卖制度

23."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

24."197.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

B

A保护B恢复C响应D检测

25."194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

B

A刑事责任B民事责任C违约责任D其他责任

26."186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

27."179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

28."178.对保护数据来说,功能完善、使用灵活的____必不可少。

B

A系统软件B备份软件C数据库软件D网络软件

29."176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

30."175.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

D

ASSLBIARACRAD数字证书

31."95.风险管理的首要任务是____。

A

A风险识别和评估B风险转嫁C风险控制D接受风险

32."163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

C

A可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所

C不得接纳未成年人进入营业场所D可以在白天接纳未成年人进入营业场所

33."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

34."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

35."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

36."152.网络信息XX不能进行改变的特性是____。

A

A完整性B可用性C可靠性D保密性

37."131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的__A__。

A强制保护级B监督保护级C指导保护级D自主保护级

38."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

39."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

40."119.入侵检测技术可以分为误用检测和____两大类。

C

A病毒检测B详细检测C异常检测D漏洞检测

41."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

42."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

43."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

44."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

45."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

46."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

47."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

48."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

49."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

50."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

51."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

52."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

53."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

54."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

55."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

56."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

57."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

58."5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是

(C)。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

59."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

60."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

61."5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

62."3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

63."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

64."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

65."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

66."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

67."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

68."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

69."防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

70."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

71."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

72."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

73."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

74."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

75."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B

A防火墙B病毒网关CIPSDIDS

76."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

77."10.数据保密性安全服务的基础是(D)。

A.数据完整性机制

B.数字签名机制

C.访问控制机制

D.加密机制

78."5.在ISO/OSI定义的安全体系结构中,没有规定(E)。

A.对象认证服务B.数据保密性安全服务

C.访问控制安全服务

D.数据完整性安全服务

E.数据可用性安全服务

79."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

80."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

81."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

82."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

83."1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

84."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

85."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

86."69、公安部网络违法案件举报网站的网址是()

A、

B、

C、

D、

参考答案:

C

87."13、入侵防御技术面临的挑战主要包括_______

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

参考答案:

BCD

88."12、网络安全扫描能够_______

A、发现目标主机或网络

B、判断操作系统类型

C、确认开放的端口

D、识别网络的拓扑结构

E、测试系统是否存在安全漏洞

参考答案:

ABCDE

89."11、防火墙的局限性包括_______

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

参考答案:

ABD

90."6、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。

A、DomainAdmins组

B、DomainUsers组

C、DomainReplicators组

D、DomainGuests组

参考答案:

ABD

91."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

92."2、下列哪些是互联网提供的功能。

()

A、E-mail

B、BBS

C、FTP

D、WWW

参考答案:

ABCD

93."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

94."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

95."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

96."19、信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。

信息系统安全等级保护实施过程中应遵循以下基本原则有()

A、自主保护原则

B、重点保护原则

C、同步建设原则

D、动态调整原则

参考答案:

ABCD

97."77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

参考答案:

C

98."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

99."20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

100."19.CTCA指的是____B______

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

101."12.下列属于良性病毒的是____D_____

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

102."11.PKI的性能中,信息通信安全通信的关键是_____C_____

A.透明性B.易用性

C.互操作性D.跨平台性

103."9.称为访问控制保护级别的是____C______

A.C1B.B1

C.C2D.B2

104."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

105."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

106."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O

A电DomainAdmins组B.DomainUsers组

C.DomainReplicators组D.DomainGuests组

107."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

108."19.CFCA认证系统的第二层为___B____

A.根CA

B.政策CA

C.运营CA

D.审批CA

109."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

110."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

111."14.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

112."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

113."11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制

B.数字认证

C.数字签名

D.防火墙

114."148.安全审计跟踪是____。

A

A安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察

115."16、内容过滤的目的包括:

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数

展开阅读全文
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2