ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:44.02KB ,
资源ID:6729348      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6729348.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(税务网络安全应知应会试题含答案doc.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

税务网络安全应知应会试题含答案doc.docx

1、税务网络安全应知应会试题含答案docX市X税务X网络安全应知应会试题一、单项题1.中华人民共和国网络安全法施行时间(B)。A.2016年11月7日B.2017年6月1日C.2016 年 12 月 31 日D.2017年1月1日2.所有网络产品、服务应当符合相关(A)的强制性要求。A国家标准B行业标准C企业标准D法律3.“网络空间主权”是我国(A)首次提出的概念。A.国家安全法B.网络安全法C.宪法D.刑法4.国家(B)负责统筹协调网络安全工作和相关监督管理工 作。A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5.网络安全法规定,网络运营者应当制定(A),及时处 置系统漏洞、计算机

2、病毒、网络攻击、网络侵入等安全风险。A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度6.关键信息基础设施的运营者应当自行或者委托网络安全 服务机构(B)对其网络的安全性和可能存在的风险检测评 估。A.至少半年一次B.至少一年一次C.至少两年一次D.至少每年两次7.计算机病毒是一种(A ),它们能把自身附着在各种类型 的文件上,当文件被复制或从一个用户传送到另一个用户 时,随同文件一起蔓延。A.计算机程序B.数据C.临时文件D.应用软件8.在网络安全领域中,我们常说的“钓鱼网站”是指(A ), 它一般通过电子邮件、短信传播,不法分子通过它来窃取用

3、户提交的银行账号、密码等私密信息,严重危害公众利益。A.假冒网站B.钓鱼游戏网站C.病毒网站D.钓鱼论坛9.税务人员在使用移动存储介质前,(D)。A.直接使用B.不得使用移动存储介质C.只能使用品牌的移动存储介质D.首先要对其进行病毒查杀,以避免病毒通过移动存储介质 进行传播。10.下列哪个措施是正确的(D)。A.离开个人办公室时,终端计算机可以不锁定B.信息系统的账户和密码应妥善保存在桌面上C.领导带人参观机房不需要登记D.设备进出机房应建立台账11.以下哪种行为会造成违规外联(C)。A.税务专网计算机只接入税务专网B.不使用插拔网线的方式切换税务专网与互联网C.手机接入税务专网计算机充电D

4、.税务专网计算机不接入无线网络12.根据税务系统网络安全手册的规定,密码设置需要多少 位字符以上?(B)A.7 B. 8 C. 9 D. 1013.根据税务系统网络安全手册的规定,移动存储介质在借 出前,应进行什么操作防止敏感信息泄漏(D)。A.查杀病毒B.格式化C.删除不必要的文件D.清除重要数据14.为确保移动存储介质安全,可采取以下哪些措施? (D)A.杀毒B.清理、删除一般文件C.格式化D.以上都正确15.手机扫二维码时,如果遇到一打开就自动下载并安装的 二维码链接,应(D)。A.什么都不用做B.手机重启C.手机重启并杀毒D.删除软件并杀毒16.统计数据表明,网络和信息系统最大的人为安

5、全威胁来 自于(B 乂A第三方人员 B.内部人员 C.恶意竞争对手 D. 互联网黑客17.信息安全管理中最核心的要素是(C )。A.技术 B.制度 C.人 D.资金18.以下关于杀毒软件的说法,错误的是(D )。A.杀毒软件通常集成监控识别、病毒扫描清除和自动升级 功能B.办公电脑必须安装杀毒软件C.即使安装杀毒软件并按时更新病毒库,也要注意不随意 打开陌生的文件和不安全的网页、及时更新密码、配套使用 安全助手和个人防火墙等D.杀毒软件能查杀并清除所有病毒19.信息安全工程是指采用工程的概念、原理、技术和方法, 来研究、开发、实施与维护信息系统安全的过程,以下关于 信息安全工程说法正确的是:(

6、C)A.信息化建设中系统功能的实现是最重要的B.信息化建设可以先实施系统,而后对系统进行安全加固C.信息化建设中在规划阶段合理规划信息安全,在建设阶 段要同步实施信息安全建设D.信息化建设没有必要涉及信息安全建设20.某单位的管理员小张在繁忙的工作中接到了一个电话, 来电者:小张吗?我是科技处李强,我的工作邮箱密码忘记 了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密 码改成123,我收完邮件自己修改掉密码。热心的小张很快 的满足了来电者的要求。后来,李强发现邮箱系统登录异常。 请问以下说法哪个是正确的? (C)A.小张服务态度不好,如果把李强的邮件收下来亲自交给 李强就不会发生这个问题B

7、.事件属于服务器故障,是偶然事件,应向单位领导申请 购买新的服务器C.单位缺乏良好的密码修改操作流程或者小张没有按操作 流程工作D.事件属于邮件系统故障,是偶然事件,应向单位领导申 请升级邮件服务软件21.信息安全保障是网络时代各国维护国家安全和利益的首 要任务,(C)最早将网络安全上长升为国家安全战略,并制 定相关战略计划。A.中国B.俄罗斯C.美国D.英国22.信息安全部门作为信息安全保障的重要组成部门,主要是为了解决:(c)A.信息系统的技术架构安全问题B.信息系统组成部门的组件安全问题C.信息系统生命周期的过程安全问题D.信息系统运行维护的安全管理问题23.下列情况中,(C)破坏了数据

8、的完整性。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听24.不能防止计算机感染病毒的措施是(A)A.定时备份重要文件B.经常升级操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝25.Windows7系统安装完后,默认情况下系统将产生两个帐 号,分别是管理员帐号(Administrator)和(C)。A、 本地(Local)帐号B、 域(Domain)帐号C、 来宾(Guest)帐:号D、 局部(Part)帐:号26.网络钓鱼是指通过大量发送声称来自于银行或其他知名机构的欺骗性邮件、短信等

9、,意图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATM PIN码或信用卡详细信息 等)的一种攻击方式。如果您认为您已经落入网络钓鱼的 套,则第一时间应采取(B)措施。A、 向电子邮件地址或网站被伪造的公司报告该情形B、 更改帐户的密码或挂失银行卡C、 立即检查财务报表D、 以上全部都是27.在一个完整的信息系统里,日志系统可以记录下系统所 产生的所有行为,并按照某种规范表迖出来。我们可以使用 曰志系统所记录的信息为系统进行排错,优化系统的性能, 或者根据这些信息调整系统的行为。在安全领域,日志系统 的重要地位尤甚,可以说是安全审计方面最主要的工具之 一。网络安全法中明确要求,日志记录至

10、少保存时间为(D)A.30B.60C.120D.18028.涉及国家秘密的计算机信息系统,(A )与国际互联网或 者其他公共信息网络相连,必须实行物理隔离。A.不得直接或者间接B.不得直接C.不得间接D.不得直接和间接29.要安全浏览网页,不应该(D)。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能30.系统攻击是利用系统安全漏洞,非授权进入他人系统(主 机或网络的行为。系统攻击不能实现(A)。A.盗走硬盘B.口令攻击,破译用户的口令,获得机器或者网络的访问 权,并能访问到用户

11、能访问到的任何资源。C.进入他人计算机系统D.IP欺骗,产生IP数据包为伪造的源IP地址,以便冒充其 他系统或发件人的身份。31.已定级信息系统保护监管责任要求第一级信息系统由 (A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位32.恶意代码传播速度最快、最广的途径是(D)。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时33.用户暂时离开时,锁定Windows系统以免其他人非法使 用。锁定系统的快捷方式为同时按住(B)。A.F1键和L键B.WIN键和L键C.

12、WIN键和Z键D.F1键和Z键34.所谓网络安全漏洞是指(B),这些漏洞的存在会导致网 络的攻击者在不经授权的情况下对计算机网络进行侵入,从 而窃取存在计算机当中的信息,甚至对整个网络系统进行破 坏。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误35.关于网络安全措施,以下说法错误的是(D)。A.加强口令管理B.从官方网站上下载资料C.安装防火墙D.随便浏览网站,包括不安全的网站36.在(A)情况下,一个组织应对公众和媒体公告其信息系 统中发生的信息安全事件。A.当信息安全事件的负面影响扩展到本组织以外

13、时B.只要发生了安全事件就应当公告C.只有公众的什么财产安全受到巨大危害时才公告D.当信息安全事件平息之后37.国家支持网络运营者之间在网络安全信息收集、分析、 通报和(C)等方面进行合作,提高网络运营者的安全保障 能力。A.事故处理B.发布C.应急处置D.审计38.下列关于口令持有人保证口令保密性的正确做法是 (D )。A.将口令记录在笔记本中B.将口令贴在计算机机箱或终端屏幕边缘上C.将计算机系统用户口令借给他人使用D.旦发现或怀疑计算机系统用户口令泄露,立即更换39.网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击u盘工具 IE浏览器的漏洞D.拒绝服务攻击40.信息隐藏是(B

14、)。A.加密存储B.把秘密信息隐藏在大量信息中不让他人发觉的一种技术C.对信息加密D.以上答案都不对41.下列不属于网络安全的技术是(B)A.防火墙B.门禁卡C.身份认证(CA)D.防病毒软件42.以下关于盗版软件的说法,错误的是(C)。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的43.网站的安全访问协议是https时,该网站浏览时会进行(B) 处理。A.增加访问标记B.加密C.身份验证D.口令验证44.访问控制是指按用户身份及其所归属的某项定义组来限 制用户对某些信息项的访问、或限制对某些控制功能的使用 的

15、一种技术。下列关于访问控制的描述,不正确的是(A)。A.办公电脑没有用到访问控制技术B.主要的访问控制策略包括入网访问控制、网络权限限制、 网络服务器安全控制、防火墙控制等C.访问控制可分为自主访问控制和强制访问控制两大类D.访问控制的主要任务是维护网络系统安全、保证网络资源 不被非法使用和非常访问45.2017年国家网络安全宣传周主题是(A)A.网络安全为人民,网络安全靠人民B.共建网络安全,共享网络文明C.网络安全同担,网络生活共享D.我身边的网络安全46.以下关于计算机病毒的特征说法正确的是(B)A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算

16、机病毒具有破坏性,不具有传染性D.计算机病毒只要有传染性,不具有破坏性47.使用微信时可能存在安全隐患的行为是? (A)A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信48.发现电脑感染病毒,可以第一时间断开网络,这么做断 开网络的目的不包括(A)A.影响上网速度B.担心数据被泄露电脑被损坏C.控制病毒向外传播D.防止计算机被病毒进一步感染49.电脑安装多款杀毒软件会有什么负面影响(A)A.可能大量消耗系统资源,相互之间产生冲突B.不影响电脑运行速度C.一定会影响电脑的正常运行

17、D.更加放心的使用电脑50.下列关于密码安全的描述,不正确的是(B )A.容易被记住的密码不一定不安全B.超过12位的密码很安全C.密码定期更换D.密码中使用的字符种类越多越不易被猜中51.以下哪项不属于防止口令被猜测的措施? (B)A.严格限定从一个给定的终端进行认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令52.属于操作系统自身的安全漏洞的是:(A)A.操作系统自身存在的“后门”B.QQ木马病毒C.管理员账户设置弱口令D.电脑中防火墙未作任何访问限制53.张三将微信个人头像换成微信群中某好友的头像,并将 昵称改为该好友的昵称,给好友的其他好友发送一些欺

18、骗信 息。该攻击行为属于以下哪类攻击? (D)A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击54.在无线网络的攻击中(A)是指攻击节点在某一工作频段 上不断发送无用信号,使该频段的其他节点无法进行正常工 作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击55.Windows操作系统中受限用户在默认的情况下可以访问 和操作自己的文件,使用部分被允许的程序,一般不能对系 统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则56.社会工程学是指建立理论并通过自然的、社会的和制度 上的途径来逐步地解决各种复杂的社会问题。

19、社会工程学陷 阱通常以交谈、欺骗、假冒或口语等方式,从合法用户中套 取用户系统的秘密。黑客主要用社会工程学来(D)。A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令二、多选题1.国家实行网络安全等级保护制度。网络运营者应当按照网 络安全等级保护制度的要求,履行哪些安全保护义务:(ABCDF)oA.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B.采取防范计算机病毒和网络攻击、网络侵入等危害网络 安全行为的技术措施C.采取监测、记录网络运行状态、网络安全事件的技术措 施,并按照规定留存相关的网络日志不少于六个月D.采取数据分类、重要数据备份和加密等措

20、施E.向社会发布网络安全风险预警,发布避免、减轻危害的 措施F.法律、行政法规规定的其他义务2.下列关于网络安全法的说法正确的有:(ABCD )。A.强化关键信息基础设施安全保护法律制度B.确定了培养网络安全人才法律制度C.建立了网络安全监测预警和信息通报法律制度D.确立限制关键信息基础设施重要数据跨境流动法律制度3.我国实施网络通信管制措施非常严肃和谨慎,需具备的条 件包括:(ABC)。A.必须是为了处置重大突发社会安全事件的需要B.处置的范围是特定区域,且是临时性措施C.实施网络通信管制须经国务院决定或批准D.实施网络通信管制须经省级以上人民政府决定或批准4.网络安全法的特征有:(ABCD

21、)。A.整体性B.协调性C.稳定性D.可操作性5.网络安全法在完善个人信息保护法律制度方面的亮点 有:(ABCD)oA.合法、正当、必要原则B.明确原则和知情同意原则C.明确个人信息的删除权和更正权制度D.公民个人信息、隐私和商业秘密的保密制度6.下列邮件为垃圾邮件的有(ACDE)。A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子 邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件7.垃圾邮件带来的危害有(ABD)oA.垃圾邮件占用很多互联网资源B.垃圾邮件浪费

22、广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统8.网络钓鱼是指通过大量发送声称来自于银行或其他知名机构的欺骗性邮件、短信等,意图引诱收信人给出敏感信息 (如用户名、口令、账号ID、ATM PIN码或信用卡详细信息 等)的一种攻击方式。网络钓鱼常用的手段有:(ABCDE)oA.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学9.内容过滤的目的包括(ABCDE)。A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾

23、邮件的蔓延E.减少病毒对网络的侵害10.税务工作人员需要重点保护的信息包括(ABCD)。A.涉及国家秘密的信息B.内部工作文件C.业务数据D.内部行政信息11.下列说法正确的是(ACD)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.Windows Update实际上就是一个后门软件12.暂时离开办公桌时,为保证信息安全可采取的措施有(ABC)oA.注销登陆的帐户B.关闭应用程序C.锁屏启用密码屏保D.关闭显示器13.流氓软件是指在未明确提示用户或未经用户许可的情况 下,在用户计算机或其他终端上强行安装运行,侵犯用户合 法权益

24、的软件,但已被我国法律法规规定的计算机病毒除 外。它的特点是难以卸载、浏览器劫持、广告弹出、恶意收 集用户信息、恶意卸载、恶意捆绑、恶意安装等。流氓软件 带来问题包括(ABCD)。国家已经开始把对流氓软件的检测 纳入到杀毒软件的检测标准中。一般不要装来历不明的软 件,不要用小软件,使用一些浏览器插件时要注意。A.用户难以卸载B.机器运行很慢C.消耗系统资源D.更改系统启动项14.为提高密码安全性,在设置密码时应(ACD)。A.使用数字与字母的组合B.使用生日,车牌等作为密码C.在不同应用中,尽量使用不同的密码D.不要在计算机中记录密码15.Windows系统中,各个访问系统的用户的权限可能是各

25、 不相同的,可以将具有相同权限的用户划为一组,即用户组。 Windows系统的用户组包括(ABC)。A.全局组 B.本地组 C.特殊组 D.标准组16.防范内部人员恶意破坏的做法有(ABCD)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.完整的安全防护措施17.信息安全面临哪些威胁? (ABCD)。A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性18.为了避免被诱入钓鱼网站,应该(ABCD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.慎用搜索功能来查找相关网站C.使用安全协议为HTTPS协议的网站D.用好杀毒软件的反钓鱼功能19.计算机感染恶意代码的现象有(A

26、BCD)。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机20.信息安全的重要性体现在哪些方面? (ABCD)A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题21.预防中木马程序的措施有(ABD)。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件22.防范手机病毒的方法有(ABCD)。A.经常为手机查杀病毒B.注意短信链接中可能存在的病毒C.尽量不用手机从网上下载信息D.不开启手机RO

27、OT权限23.安全收发电子邮件可以遵循的原则有(ABCD)oA.B.C.D.24.A.B.C.D.对于隐私或重要的文件可以加密之后再发送 不要查看来源不明和内容不明的邮件,应直接删除 区分工作邮箱和生活邮箱为邮箱的用户账号设置高强度的口令为了保护办公电脑隐私,应该(ABCD)。删除来历不明文件使用“文件粉碎”功能删除文件废弃硬盘要进行特殊处理给办公电脑设置安全密码,避免让不信任的人使用你的 电脑25.智能手机感染恶意代码后的应对措施是(ABD)。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代 码的短信C.通过计算机查杀手机上的恶意代码D.格式

28、化手机,重装手机操作系统。26.XSS是一种经常出现在web应用中的计算机安全漏洞,它 允许恶意web用户将代码植入到提供给其他用户使用的页 面中,攻击者利用XSS漏洞绕过访问控制,可以用于危害更 大的网络钓鱼攻击。防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址,防止链接中含有近似字符B.网站管理员应注重过滤特殊字符,限制输入长度,在代 码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等27.特洛伊木马程序是为进行非法目的而植入的计算机病 毒,其在电脑中潜伏,以达到黑客目的。特洛伊木马没有复 制能力,特点是

29、伪装成实用工具、游戏、图片、软件等诱使 用户将其安装在PC端或服务器上,从来秘密获取信息。关 于特洛伊木马程序,下列说法正确的是(ACD)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配 置程序28.开展信息安全风险评估要做的准备有(BD )。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持29.下面关于有写保护功能的U盘说法正确的是(ACD)。A.上面一般有一个可以拔动的键,

30、来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改 的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘, 借助U盘传播30.防范系统攻击的措施包括(ABCD)。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务31.计算机网络中,网络安全威胁包括(ABCD)等方式。A.截获B.中断C.篡改D.伪造32.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是(ABCD) oA.该计算机未开启审计功能B.该计算机审计日志未安排专人进行维护C.该计算机感染了木马D.该计算机存在系统漏洞33.发现计算机感染病毒,我们要进行的操作是(ABCD)。A.使用杀毒软件全盘

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1