网络信息安全知识竞赛试题100题及答案.docx

上传人:b****6 文档编号:6675555 上传时间:2023-01-08 格式:DOCX 页数:14 大小:25.15KB
下载 相关 举报
网络信息安全知识竞赛试题100题及答案.docx_第1页
第1页 / 共14页
网络信息安全知识竞赛试题100题及答案.docx_第2页
第2页 / 共14页
网络信息安全知识竞赛试题100题及答案.docx_第3页
第3页 / 共14页
网络信息安全知识竞赛试题100题及答案.docx_第4页
第4页 / 共14页
网络信息安全知识竞赛试题100题及答案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络信息安全知识竞赛试题100题及答案.docx

《网络信息安全知识竞赛试题100题及答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全知识竞赛试题100题及答案.docx(14页珍藏版)》请在冰豆网上搜索。

网络信息安全知识竞赛试题100题及答案.docx

网络信息安全知识竞赛试题100题及答案

2019年网络信息安全知识竞赛试题100题及答案

1软件著作人享有的权利有()。

正确答案:

a,b,c,d

A:

发表权B:

署名权C:

修改权D:

发行权

2下面是有关计算机病毒的叙述,正确的是()。

正确答案:

a,c

A:

计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:

如果一旦被任何病毒感染,那么计算机都不能够启动C:

如果U盘加了写保护,那么就一定不会被任何病毒感染D:

计算机一旦被病毒感染后,应马上关机

3计算机病毒的特点有()。

正确答案:

c,d

A:

隐蔽性、实时性B:

分时性、破坏性C:

潜伏性、隐蔽性D:

传染性、破坏性

4计算机病毒会造成计算机()的损坏。

正确答案:

a,b,c,d

A:

硬件B:

软件C:

数据D:

程序

5在日常的计算机的操作中,()等操作容易感染病毒。

正确答案:

a,c,d

A:

收取和查看来历不明的电子邮件B:

在DOS下格式化U盘C:

从网络上下载,安装不明软件D:

打开外来的未经病毒检测的文件

6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

正确答案:

b,c,d

A:

口令应该记载在密码本上B:

口令长度不少于6位和口令设置不要太容易C:

定期改变口令并且使用长且难猜的口令D:

不要告诉别人你的口令

7U盘“写保护”,是为了()。

正确答案:

a,b

A:

防止盘上文件被删除B:

不被病毒感染C:

读取盘上的信息D:

改写盘上信息

8计算机病毒的传染是()。

正确答案:

a,b,c,e

A:

从一个程序传染到另一个程序B:

从一台计算机传染到另一台计算机C:

从一台计算机传染到一个可移动磁盘D:

从一个程序员传染到另一个程序员E:

一个计算机网络内传播或传染到另一网络

9计算机感染病毒后,以下有关传染的说法中,正确的是()。

正确答案:

a,b,d,e

A:

可以利用系统环境进行自我复制,使自身数量增加B:

会继续传染给正在工作的硬盘C:

只要不传染到其它计算机,病毒数量不会增加D:

通过网络传染到正在上网的机器E:

传染给连接到该机的可移动存储器

10IE浏览器的普及率很高,但也成了最容易受到()的攻击。

正确答案:

a,b,c

A:

黑客B:

病毒C:

流氓软件D:

网站

11解决IE浏览器被篡改的方法有()。

正确答案:

a,c

A:

修改IE工具栏B:

删除IEC:

使用修复工具D:

重新打开IE

12处理计算机运行缓慢的方法()。

正确答案:

a,b,c

A:

查杀病毒B:

检查开机后是否有自动运行的软件会与其他软件造成冲突C:

检测硬盘是不是有坏道,造成读取数据错误,产生缓慢现象D:

检查声卡

13担任部门计算机安全员需具备()要求。

正确答案:

a,b

A:

政治素质好B:

较熟悉计算机知识C:

身体素质好D:

沟通能力强

14部门计算机安全员职责范围包括()。

正确答案:

a,b,c

A:

负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。

B:

负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。

C:

负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作。

D:

对违法违规行为进行处罚。

15人民银行信息安全责任制包括:

()。

正确答案:

a,b,c

A:

谁主管谁负责B:

谁运行谁负责C:

谁使用谁负责D:

谁出事谁负责

16路由器的安全包括()的安全和()的安全。

正确答案:

a,b

A:

局域网B:

互联网C:

设备D:

配置

17信息安全管理人员职责包括()。

正确答案:

a,b,c,d

A:

组织落实上级信息安全管理规定,制定信息安全管理制度,协调部门计算机安全员工作,监督检查信息安全保障工作B:

审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设,维护、管理信息安全专用设施C:

检测网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。

统计分析和协调处置信息安全事件D:

定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作

18防止非法拷贝软件的正确方法有()。

正确答案:

a,b,d

A:

使用加密软件对需要保护的软件加密B:

采用“加密狗”、加密卡等硬件C:

在软件中隐藏后门木马D:

严格保密制度,使非法者无机可乘

 

19计算机病毒通常容易感染扩展名为()的文件。

正确答案:

b,c

A:

HLPB:

EXEC:

COMD:

BAT

20计算机病毒是一个程序,或一段可执行代码,可通过()等途径传播。

正确答案:

b,c,d

A:

格式化特定的硬盘B:

不可移动的计算机硬件设备C:

移动存储设备D:

点对点通信系统、无线通道或互联网

21木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。

正确答案:

b,c,d

A:

不可清除性B:

隐蔽性和自动运行性C:

欺骗性和自动恢复性D:

能自动打开特别的端口

22计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。

正确答案:

a,b,d

A:

确立病毒的防护原则和病毒防护信息管理B:

监控、检测和清除病毒和未知病毒侦测管理C:

定期重装系统D:

版本升级更新管理和与防病毒软件厂商的信息交流

23从系统工程的角度,要求计算机信息网络具有()。

正确答案:

a,b,c

A:

可用性、完整性、保密性B:

真实性(不可抵赖性)C:

可靠性、可控性D:

稳定性

24实施计算机信息系统安全保护的措施包括:

()。

正确答案:

a,b,c

A:

安全法规B:

安全管理C:

安全技术D:

安全培训

25公开密钥基础设施(PKl)由以下部分组成:

()。

正确答案:

a,b,c,d

A:

认证中心B:

登记中心C:

证书持有者D:

用户、证书库

26我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。

正确答案:

a,b,c

A:

国家事务B:

经济建设、国防建设C:

尖端科学技术D:

教育文化

27信息安全是保障电子信息的有效性,它涉及()。

正确答案:

a,c

A:

保密性和完整性B:

数据的隐蔽性和传染性C:

可用性和可控性D:

数据的隐蔽性和自动运行性

28基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。

正确答案:

a,b,c

A:

防火墙和漏洞扫描系统B:

Web防篡改系统和安全隔离系统C:

基于网络的入侵检测系统和基于主机的入侵检测系统D:

入侵反攻击系统

29入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,它的作用有()。

正确答案:

a,b

A:

对网络进行监测和防止和减轻对网络的威胁B:

提供对内部攻击、外部攻击和误操作的实时保护C:

使本机的运行速度变得更快D:

使本机免于病毒破坏

30入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()。

正确答案:

b,c,d

A:

基于局域网操作系统互联的入侵检测系统B:

基于主机的入侵检测系统C:

基于网络的入侵检测系统D:

采用基于主机和基于网络的分布式入侵检测系统

31漏洞扫描系统是用来自动检测远程和本地主机安全漏洞的程序,按照功能可以分为()。

正确答案:

b,c,d

A:

远程端口漏洞扫描B:

操作系统漏洞扫描C:

网络漏洞扫描D:

数据库漏洞扫描

32Web防篡改系统是保护网站页面内容安全的软件,它的功能是()。

正确答案:

b,c,d

A:

使本站得以免于受到攻击B:

扫描网站的页面和实时监控web站点C:

监测站点网页是否被修改D:

自动报警并迅速恢复被破坏的文件

33数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含()。

正确答案:

a,d

A:

公开密钥和名称B:

密码C:

可恢复的系统认证文件D:

证书授权中心的数字签名

34入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照其采用的方法来划分,可分为()。

正确答案:

a,c,d

A:

基于行为的入侵检测系统B:

基于主机的入侵检测系统C:

基于模型推理的入侵检测系统D:

基于行为和模型推理两者混合检测的入侵检测系统

35数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,目前数字证书的类型有()。

正确答案:

a,b,c

A:

个人和企业身份证书B:

安全电子邮件证书C:

服务器和设备证书D:

操作系统认证证书

36数据加密是以加密格式存储和传输敏感数据,它的术语有()。

正确答案:

a,d

A:

明文和密文B:

乘数C:

密钥D:

加密算法

37数字时间戳是数字签名技术的一种变种应用,它包括()。

正确答案:

a,c,d

A:

需加时间戳的文件的摘要B:

DDT的发出时间C:

DTS收到文件的日期和时间D:

DTS的数字签名

38机房管理员应()。

正确答案:

a,b,c,d

A:

经过相关专业培训B:

熟知机房各类设备的分布和操作要领C:

定期巡查机房D:

发现问题及时报告

39数据库系统由()部分组成。

正确答案:

a,b,c,d

A:

系统软件B:

数据库管理系统和数据库C:

数据库管理员和用户D:

硬件系统

40以下语言中属于高级语言的是:

正确答案:

a,d

A:

DelphiB:

机器语言C:

汇编语言D:

C++

41J2EE架构通常包括:

正确答案:

a,c,d

A:

表现层B:

客户层C:

业务逻辑层D:

数据访问层

42用户通过CognosConnection可以使用()报表工具。

正确答案:

a,b,c,d

A:

QueryStudioB:

AnalysisStudioC:

ReportStudioD:

EventStudio

43商业银行接入TIPS的方式有:

正确答案:

a,b

A:

全国性商业银行通过总行网间互联平台MQ前置接入B:

地方性商业银行通过省级网间互联平台MQ前置接入C:

全国性商业银行的省级分支机构通过省级网间互联平台MQ前置接入D:

直接访问

44下列哪些是大型数据库管理系统?

正确答案:

b,c

A:

AccessB:

OracleC:

DB2D:

mySQL

45下列哪些属于网络存储架构?

正确答案:

a,c

A:

NASB:

DASC:

SAND:

SCSI

46关于计算机语言的描述,不正确的是():

正确答案:

b,c,d

A:

机器语言的语句全部由0和1组成,指令代码短,执行速度快B:

机器语言因为是面向机器的低级语言,所以执行速度慢C:

汇编语言已将机器语言符号化,所以它与机器无关D:

汇编语言比机器语言执行速度快

47下列关于搜索引擎的叙述中,正确的是():

正确答案:

a,c,d

A:

搜索引擎是在Internet上执行信息搜索的专用工具B:

利用搜索引擎可以方便用户在Internet上检索信息,但对信息检索效率的提高并不大C:

利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜索结果网页中D:

搜索引擎一般提供分类目录和关键字检索这两种搜索方式

48依据《南京分行计算机应用系统建设指引》,分行立项的应用系统评审所需的文档包括():

正确答案:

a,b,c,d

A:

业务需求书B:

总体方案C:

可行性研究报告D:

项目建议书

49关于路由器,下列说法中正确的是()。

正确答案:

a,b,c

A:

路由器可以隔离子网,抑制广播风暴B:

路由器可以实现网络地址转换C:

路由器可以提供可靠性不同的多条路由选择D:

路由器只能实现点对点的传输

50关于RIP,以下选项中正确的是()。

正确答案:

a,c,d

A:

RIP使用距离矢量算法计算最佳路由B:

RIP规定的最大跳数为16C:

RIP默认的路由更新周期为30秒D:

RIP是一种内部网关协议

51下面关于几个网络管理工具的描述中,正确的是()。

正确答案:

a,b,d

A:

netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据B:

sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组C:

ping采用MS-DOS工作方式显示网络适配器和主机的有关信息D:

tracert可以发现数据包到达目标主机所经过的路由器和到达时间

52下面关于ARP木马的描述中,正确的是()。

正确答案:

a,b,d

A:

ARP木马利用ARP协议漏洞实施破坏B:

ARP木马发作时可导致网络不稳定甚至瘫痪C:

ARP木马破坏网络的物理连接D:

ARP木马把虚假的网关MAC地址发给受害主机

53访问控制列表(ACL)分为标准和扩展两种。

下面关于ACL的描述中,正确的是()。

正确答案:

a,b,d

A:

标准ACL可以根据分组中的IP源地址进行过滤B:

扩展ACL可以根据分组中的IP目标地址进行过滤C:

标准ACL可以根据分组中的IP目标地址进行过滤D:

扩展ACL可以根据不同的上层协议信息进行过滤

54关于外部网关协议BGP,以下选项中,正确的是()。

正确答案:

a,c,d

A:

BGP是一种距离矢量协议B:

BGP通过UDP发布路由信息C:

BGP支持路由汇聚功能D:

BGP能够检测路由循环

55虚拟局域网中继协议(VTP)有三种工作模式,即服务器模式、客户机模式和透明模式,以下关于这3种工作模式的叙述中,正确的是()。

正确答案:

a,b,c

A:

在服务器模式可以设置VLAN信息B:

在服务器模式下可以广播VLAN配置信息C:

在客户机模式下不可以设置VLAN信息D:

在透明模式下不可以设置VLAN信息

56移动通信3G标准有哪些()。

正确答案:

a,b,c

A:

TD-SCDMAB:

WCDMAC:

CDMA2000D:

GPRS

57关于交换机,下面说法中正确的是()。

正确答案:

a,b,c

A:

以太网交换机根据MAC地址进行交换B:

帧中继交换机根据虚电路号DLCI进行交换C:

三层交换机根据网络层地址进行转发,并根据MAC地址进行交换D:

ATM交换机根据虚电路标识和MAC地址进行交换

58下面哪些是视频会议系统包含部分?

正确答案:

a,b,c,d

A:

视频会议终端B:

多点会议控制器MCUC:

网络管理软件D:

传输网络

59下列选项中,属于衡量音箱性能的指标有()。

正确答案:

a,b,c,d

A:

承载功率B:

频响范围C:

灵敏度D:

失真度

60下列关于键盘鼠标选购注意事项中,正确的有()。

正确答案:

a,b

A:

尽量选择符合人体工程学的键盘B:

尽量选择符合人体工程学的鼠标C:

尽量选择具有特殊功能键的键盘D:

尽量选择具有多键、带滚轮可定义宏命令的鼠标

61以下关于CRT显示器选购注意事项中,正确的有()。

正确答案:

b,c,d

A:

尽量选择图像闪烁感强的显示器B:

尽量选择口碑好的品牌显示器C:

尽量选择有健康环保认证的显示器D:

尽量选择售后有保障的显示器

62下列选项中,属于选购打印机参考项目的有()。

正确答案:

a,b,c,d

A:

单页打印成本B:

后期使用成本C:

品牌D:

售后服务

63下列关于音箱选购注意事项中,错误的有()。

正确答案:

b,d

A:

普通用户尽量选择信噪比高的音箱B:

普通用户尽量选择信噪比低的音箱C:

家庭影音娱乐用户尽量选择频率响应较宽的音箱D:

家庭影音娱乐用户尽量选择频率响应较窄的音箱

64下列选项中,属于CPU生产厂商的有()。

正确答案:

a,b,c,d

A:

IntelB:

AMDC:

VIAD:

IBM

65下列关于双核处理器的选项中,错误的有()。

正确答案:

a,b,d

A:

AMD的解决方案被称为“双芯”B:

Intel的解决方案被称为“双核”C:

双核处理器的概念最早是由IBM、HP、Sun等公司提出D:

双核处理器的概念最早是由Intel、AMD等公司提出

66下列选项中,属于国产高性能计算机的有()。

正确答案:

a,b,c

A:

曙光4000AB:

银河IIIC:

神威ID:

东方红

67和模拟摄像机相比,数码摄像机的优点有()。

正确答案:

a,b,c,d

A:

可即时观看拍摄效果B:

色彩更加纯正C:

可无损复制D:

清晰度高

68相对于传统照相机,数码相机的优点有()。

正确答案:

a,b,c,d

A:

色彩还原和色彩范围不再依赖胶卷的质量B:

感光度也不再因胶卷而固定,光电转换芯片能提供多种感光度选择C:

只需为那些想冲洗的照片付费,其它不需要的照片可以删除D:

拍照后可以立即看到图片,提供了对不满意作品立刻重拍的可能性

69关于中国创建民族银行卡品牌的意义,以下说法正确的是()。

正确答案:

a,b,c

A:

是我国自主掌握个人支付清算体系主权、维护国家金融信息安全的需要B:

是我国金融机构应对国际竞争、提升整体竞争力的需要C:

有助于广大持卡人和商户享受到更好的电子支付服务D:

美国和日本有,我们也一定要有

70下列属于银联标准卡的是()。

正确答案:

a,c,d

A:

中银都市卡B:

BIN号以4或5开头的银行卡C:

光大炎黄信用卡D:

浦发轻松理财卡

71以下属于我国银行卡产业创新领域的是()。

正确答案:

a,b,c

A:

支付网络和渠道B:

应用领域C:

支付工具D:

新版人民币的发行

72以下()涉及到银行卡风险管理。

正确答案:

a,c,d

A:

《中国人民银行关于规范和促进银行卡受理市场发展的指导意见》B:

《银行卡跨行交易收费办法和标准》C:

《电子银行业务管理办法》D:

《关于防范信用卡业务风险相关问题的通知》

73以下关于银行卡产业对国民经济推动作用的描述中,观点正确的是()。

正确答案:

b,c,d

A:

银行卡方便持卡人乱花钱,影响社会安定B:

提高支付效率,降低社会交易成本C:

提高经济交易的透明度,完善税收体系,增加财政收入D:

带动相关产业的发展,促进传统商业模式的改变和产业结构升级

74机房测试验收的依据有:

正确答案:

a,b,c,d

A:

有关法律、法规B:

机房建设强制性标准C:

设计文档D:

施工合同E:

财务决算

75机房监控系统的监控范围包括:

正确答案:

a,b,c

A:

机房环境B:

安防C:

消防D:

通信线路E:

通风系统

76机房安全专项检查的主要工作有:

正确答案:

c,d

A:

检查各项制度落实情况B:

检查应急预案落实情况C:

每年检测机房防雷系统D:

每三年参照机房验收文档对机房环境进行对比检查

77机房管理员的职责包括:

正确答案:

a,b,c,d,e

A:

随时巡查机房设备运行状况B:

对机房内各类计算机设备的安装、搬迁、拆卸实施监督C:

即使制止并纠正违反机房用电规范的行为D:

外单位人员进入机房须由机房管理员全程陪同E:

管理机房文档

78信息安全等级保护要求中,哪些级的系统是国家指导下自行保护的?

正确答案:

a,b

A:

第一级B:

第二级C:

第三级D:

第四级E:

第五级

79信息安全保障经历了以下几个发展阶段?

正确答案:

a,b,c,d

A:

通信保密阶段B:

计算机安全阶段C:

信息技术系统安全阶段D:

信息安全保障阶段E:

互联网防黑客阶段

80信息安全管理体系基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全,它包括哪几部分?

正确答案:

a,b,c,d,e

A:

组织结构B:

方针策略C:

规划活动D:

职责E:

实践、程序、过程和资源

81以下哪些关于信息安全威胁分析的说法是正确的?

正确答案:

a,b,c

A:

威胁分析应按照从物理层到数据层的逻辑步骤进行B:

越靠近核心服务区域,威胁源越少C:

威胁分析是遵循边缘信任核心、下级信任上级原则进行D:

越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高E:

越靠近安全等级高的区域,威胁源越多

82按照防火墙使用的技术分类,防火墙可分为以下几种类型:

正确答案:

a,b,c

A:

包过滤防火墙B:

应用网关(应用代理)防火墙C:

复合型防火墙D:

分布式防火墙

83按照防火墙的结构上,防火墙可以分为()几种类型:

正确答案:

a,b,c

A:

单一主机防火墙B:

路由器集成式防火墙C:

分布式防火墙D:

应用网关防火墙E:

芯片级防火墙

84安全审计一般分为哪几个部分?

正确答案:

a,b,c,d,e

A:

网络审计B:

主机审计C:

数据库审计D:

应用审计E:

综合审计

85安全审计的处理流程可大概分为几个阶段?

正确答案:

a,b,c,d,e

A:

检测阶段B:

鉴定阶段C:

告警处理阶段D:

分析阶段E:

聚合阶段、报表产生阶段和归档阶段

86TCP/IP通信协议的层级结构包括下列哪些:

正确答案:

b,c,d,e

A:

表示层B:

应用层C:

传输层D:

互联网层E:

网络接入层

87人民银行计算机网络划分为:

正确答案:

a,b,c,d

A:

内网B:

外网C:

互联网D:

专网E:

局域网

88OSPF协议具有如下一些特点:

正确答案:

a,b,c,d,e

A:

算法具有开放性B:

协议支持多种度量制式,包括物理距离、延迟等C:

是动态算法,能自动和快速滴适应网络环境的变化D:

有分级系统支持能力E:

有良好的安全性能

89广域网的特点是:

正确答案:

a,b,c,d

A:

适应大容量与突发性通信的要求B:

适应综合业务服务的要求C:

开放的设备借口与规范化的协议D:

完善的通信服务与网络管理E:

通常属于某一部门、单位或企业所有

90基于消息中间件的常用通信模式主要有:

正确答案:

b,c,d,e

A:

端到端通信B:

点到点通信C:

多点广播D:

发布/订阅模式E:

集群

91下列属于中间件规范的有:

正确答案:

a,b,c,d,e

A:

消息类的JMSB:

对象类的CORBA和COM/DCOMC:

交易类的XA、OTS和JTA/JTSD:

应用服务器类的J2EEE:

数据访问类的ODBC和JDBC

92J2EE是应用服务器采用的主要技术体系,具有如下特点:

正确答案:

b,c,e

A:

复杂度高B:

可用性高C:

安全性好D:

功能简单E:

扩展性好

93数据库系统一般由以下哪几部分组成:

正确答案:

a,b,c,d

A:

数据库B:

数据库管理系统(包括其开发工具)C:

应用系统D:

用户和数据库管理员E:

介质

94保证以下哪两项特性是数据库系统的任务:

正确答案:

a,d

A:

原子性B:

一致性C:

隔离性D:

持久性E:

方便性

 

95数据仓库具备以下关键特征包括:

正确答案:

a,b,c,d

A:

面向主题的数据集合B:

集成的数据集合C:

反映历史变化的数据集合D:

相对稳定的数据集合E:

分散的数据集合

96按照存储介质和存储技术,目前主流的存储方式分为:

正确答案:

a,b,c,d

A:

磁盘存储B:

磁带存储C:

光存储D:

磁光存储E:

无线存储

97NAS的优点包括:

正确答案:

a,c,d

A:

主服务器和客户端可以非常方便地在NAS上存取任意各式的文件B:

对于LAN的带宽占用几乎为零C:

独立于操作系统,不影响系统服务器性能D:

数据能由异类平台共享E:

软件市场比较成熟

98SAN网络是由以下部分组成共同组成的:

正确答案:

a,b,c

A:

服务器/HBA卡B:

光线交换机C:

磁盘阵列、磁带库D:

文件存储服务器E:

网管

99当发生()时,金融机构应向立即向人民银行上报。

正确答案:

a,b

A:

信息安全事件B:

信息安全风险C:

信息安全管理人员调整D:

信息安全组织调整

100信息系统的安全保护等级由哪些定级要素决定?

正确答案:

b,c

A:

系统的重要程度B:

等级保护对象受到破坏时所侵害的客体C:

对客体造成侵害的程度D:

造成的经济损失

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1