- 相關推薦
2017年信息安全單項選擇題「附答案」
一、單項選擇題
1、公然侮辱他人或者捏造事實誹謗他人的,處( )。
A、5日以下拘留或者500元以下罰款
B、10日以上拘留或者500元以下罰款
C、5日以下拘留或者1000元以下罰款
D、10日以上拘留或者1000以下罰款
參考答案:A
2、下列( )行為,情節(jié)較重的,處以5日以上10日以下的拘留。
A、未經(jīng)允許重裝系統(tǒng)
B、故意卸載應用程序
C、在互聯(lián)網(wǎng)上長時間聊天的
D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行
參考答案:D
3、違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處( )日以下拘留。
A、5
B、15
C、20
D、30
參考答案:A
4、計算機信息系統(tǒng),是指由( )及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機系統(tǒng)。
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網(wǎng)絡
參考答案: B
5、過濾王連接公安中心端的地址是()
A、221.136.69.81
B、221.136.69.82
C、221.136.69.137
D、221.136.69.137
參考答案:A
6、過濾王日志是存放在Winfgate目錄下的哪個文件夾下的()
A、sys
B、log
C、date
D、日志
參考答案: B
7、過濾王用戶上網(wǎng)日志是存放在哪個文件夾下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
參考答案:A
8、過濾王服務端上網(wǎng)日志需保存()天以上
A、7
B、15
C、30
D、60
參考答案:D
9、下列哪類證件不得作為有效身份證件登記上網(wǎng)()
A、駕駛證
B、戶口本
C、護照
D、暫住證
參考答案: B
10、下列哪一個日志文件的大小是正常的()
A、1KB
B、20KB
C、7,023KB
D、123,158KB
參考答案:D
11、過濾王上網(wǎng)的用戶日志是存放在哪個文件夾下的()
A、access_log
B、alert_log
C、sys_log
D、user_log
參考答案:D
12、代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是_______。
A、PRO
B、RTO
C、NRO
D、SDO
參考答案:A
13、代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是_______。
A、RPO
B、RTO
C、NRO
D、SDO
參考答案: B
14、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質(zhì)是_______。
A、磁盤
B、磁帶
C、光盤
D、軟盤
參考答案: B
15、下列敘述不屬于完全備份機制特點描述的是_______。
A、每次備份的數(shù)據(jù)量較大
B、每次備份所需的時間也就較大
C、不能進行得太頻繁
D、需要存儲空間小
參考答案:D
16、我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了_______級。
A、五
B、六
C、七
D、八
參考答案: B
17、容災項目實施過程的分析階段,需要_______進行。
A、災難分析
B、業(yè)務環(huán)境分析
C、當前業(yè)務狀況分析
D、以上均正確
參考答案:D
18、下面不屬于容災內(nèi)容的是_______。
A、災難預測
B、災難演習
C、風險分析
D、業(yè)務影響分析
參考答案:A
19、容災的目的和實質(zhì)是_______。
A、數(shù)據(jù)備份
B、心理安慰
C、保質(zhì)信息系統(tǒng)的業(yè)務持續(xù)性
D、系統(tǒng)的有益補充
參考答案:C
20、Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和_______。
A、本地帳號
B、域帳號
C、來賓帳號
D、局部帳號
參考答案:A
21、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)開______就可以成為特權用戶。
A、-1
B、0
C、1
D、2
參考答案: B
22、下面對于數(shù)據(jù)庫視圖的描述正確的是_______。
A、數(shù)據(jù)庫視圖也是物理存儲的表
B、可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句
C、數(shù)據(jù)庫視圖也可以使用UPDATE或DELETE語句生成
D、對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)
參考答案: B
23、在正常情況下,Windows 2000中建議關閉的服務是_______。
A、TCP/IP NetBIOS Helper Service
B、Logical Disk Manager
C、Remote Procedure Call
D、Security Accounts Manager
參考答案:A
24、保障UNIX/Linux系統(tǒng)帳號安全最為關鍵的措施是_______。
A、文件/etc/passwd和/etc/group必須有寫保護
B、刪除/etc/passwd、/etc/group
C、設置足夠強度的帳號密碼
D、使用shadow密碼
參考答案:A
25、下面不是SQL Server支持的身份認證方式的是_______。
A、Windows NT集成認證
B、SQL Server認證
C、SQL Server混合認證
D、生物認證
參考答案:D
26、下面不是Oracle數(shù)據(jù)庫支持的備份形式的是_______。
A、冷備份
B、溫備份
C、熱備份
D、邏輯備份
參考答案: B
27、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和_______。
A、本地帳號
B、域帳號
C、來賓帳號
D、局部帳號
參考答案:C
28、某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是_______。
A、上午8點
B、中午12點
C、下午3點
D、凌晨1點
參考答案:D
29、下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是_______。
A、密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結(jié)合
B、不要使用英文單詞,容易遭到字典攻擊
C、不要使用自己、家人、寵物的名字
D、一定要選擇字符長度為8的字符串作為密碼
參考答案:D
30、UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是_______。
A、chmod命令
B、/bin/passwd命令
C、chgrp命令
D、/bin/su命令
參考答案:D
31、下面不是保護數(shù)據(jù)庫安全涉及到的任務是_______。
A、確保數(shù)據(jù)不能被未經(jīng)過授權的用戶執(zhí)行存取操作
B、防止未經(jīng)過授權的人員刪除和修改數(shù)據(jù)
C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查
D、監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況
參考答案:C
32、有關數(shù)據(jù)庫加密,下面說法不正確的是_______。
A、索引字段不能加密
B、關系運算的比較字段不能加密
C、字符串字段不能加密
D、表間的連接碼字段不能加密
參考答案:C
33、下面不是事務的特性的是_______。
A、完整性
B、原子性
C、一致性
D、隔離性
參考答案:A
34、關于NAT說法錯誤的是_______
A、NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內(nèi)部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址
B、靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法地址
C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用
D、動態(tài)NAT又叫網(wǎng)絡地址端口轉(zhuǎn)換NAPT
參考答案:D
35、通用入侵檢測框架(CIDF)模型中,_______的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。
A、事件產(chǎn)生器
B、事件分析器
C、事件數(shù)據(jù)庫
D、響應單元
參考答案:A
36、基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是_______。
A、系統(tǒng)的審計日志
B、事件分析器
C、應用程序的事務日志文件
D、網(wǎng)絡中的數(shù)據(jù)包
參考答案:D
37、誤用入侵檢測技術的核心問題是_______的建立以及后期的維護和更新。
A、異常模型
B、規(guī)則集處理引擎
C、網(wǎng)絡攻擊特征庫
D、審計日志
參考答案:C
38、下面說法錯誤的是_______。
A、由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測基于網(wǎng)絡的入侵檢測系統(tǒng)不能檢測的攻擊
B、基于主機的入侵檢測系統(tǒng)可以運行在交換網(wǎng)絡中
C、基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡中所有主機的網(wǎng)絡掃描
D、基于應用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應用程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護
參考答案:C
39、網(wǎng)絡隔離技術,根據(jù)公認的說法,迄今已經(jīng)發(fā)展了_______個階段。
A、六
B、五
C、四
D、三
參考答案: B
40、當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附件,您應該_______。
A、打開附件,然后將它保存到硬盤
B、打開附件,但是如果它有病毒,立即關閉它
C、用防病毒軟件掃描以后再打開附件
D、直接刪除該郵件
參考答案:C
41、不能防止計算機感染病毒的措施是_______。
A、定時備份重要文件
B、經(jīng)常更新操作系統(tǒng)
C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件
D、重要部門的計算機盡量專機專用,與外界隔絕
參考答案:A
42、下面關于DMZ區(qū)的說法錯誤的是_______
A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等
B、內(nèi)部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡DMZ區(qū)
C、DMZ可以訪問內(nèi)部網(wǎng)絡
D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡結(jié)構的復雜程度
參考答案:C
43、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)_______。
A、未知的漏洞
B、已知的漏洞
C、自行設計的軟件中的漏洞
D、所有的漏洞
參考答案: B
44、下面關于隔離網(wǎng)閘的說法,正確的是_______
A、能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞
B、可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制
C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接
D、在OSI的二層以上發(fā)揮作用
參考答案:C
45、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為_______。
A、文件型病毒
B、宏病毒
C、網(wǎng)絡蠕蟲病毒
D、特洛伊木馬病毒
參考答案:C
46、包過濾防火墻工作在OSI網(wǎng)絡參考模型的_______
A、物理層
B、數(shù)據(jù)鏈路層
C、網(wǎng)絡層
D、應用層
參考答案:C
47、防火墻提供的接入模式不包括_______
A、網(wǎng)關模式
B、透明模式
C、混合模式
D、旁路接入模式
參考答案:D
48、下列技術不支持密碼驗證的是:
A、S/MIME
B、PGP
C、AMTP
D、SMTP
參考答案:D
49、下列不屬于垃圾郵件過濾技術的是:
A、軟件模擬技術
B、貝葉斯過濾技術
C、關鍵字過濾技術
D、黑名單技術
參考答案:A
50、下列技術不能使網(wǎng)頁被篡改后能夠自動恢復的是:
A、限制管理員的權限
B、輪詢檢測
C、事件觸發(fā)技術
D、核心內(nèi)嵌技術
參考答案:A
51、如果您認為您已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采取( )措施。
A、向電子郵件地址或網(wǎng)站被偽造的公司報告該情形
B、更改帳戶的密碼
C、立即檢查財務報表
D、以上全部都是
參考答案:D
52、下面技術中不能防止網(wǎng)絡釣魚攻擊的是:
A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題
B、利用數(shù)字證書(如USB KEY)進行登錄
C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級
D、安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識
參考答案:C
53、以下不會幫助減少收到的垃圾郵件數(shù)量的是:
A、使用垃圾郵件篩選器幫助阻止垃圾郵件
B、共享電子郵件地址或即時消息地址時應小心謹慎
C、安裝入侵檢測軟件
D、收到垃圾郵件后向有關部門舉報
參考答案:C
54、內(nèi)容過濾技術的含義不包括:
A、過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬?nèi)容和站點
B、過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡系統(tǒng)
C、過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄露
D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容
參考答案:D
55、下列內(nèi)容過濾技術中在我國沒有得到廣泛應用的是:
A、內(nèi)容分級審查
B、關鍵字過濾技術
C、啟發(fā)式內(nèi)容過濾技術
D、機器學習技術
參考答案:A
56、會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是:
A、黑名單
B、白名單
C、實時黑名單
D、分布式適應性黑名單
參考答案:D
57、不需要經(jīng)常維護的垃圾郵件過濾技術是:
A、指紋識別技術
B、簡單DNS測試
C、黑名單技術
D、關鍵字過濾
參考答案: B
58、《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品,由公安機關處以警告或者對個人處以( )的罰款、對單位處以( )的罰款
A、5000元以下 15000元以下
B、5000元 15000元
C、2000元以下 10000元以下
D、2000元 10000元
參考答案:A
59、PDR模型是第一個從時間關系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P,D,R代表分別代表( )。
A、保護 檢測 響應
B、策略 檢測 響應
C、策略 檢測 恢復
D、保護 檢測 恢復
參考答案:A
60、根據(jù)權限管理的原則,一個計算機操作員不應當具備訪問( )的權限。
A、操作指南文檔
B、計算機控制臺
C、應用程序源代碼
D、安全指南
參考答案:C
61、雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的( )屬性。
A、保密性
B、可用性
C、完整性
D、第三方人員
參考答案: B
62、( )手段可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數(shù)據(jù)的可用性。
A、定期備份
B、異地備份
C、人工備份
D、本地備份
參考答案: B
63、相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,( )在內(nèi)外邊界處提供更加主動和積極的病毒保護。
A、防火墻
B、病毒網(wǎng)關
C、IPS
D、IDS
參考答案: B
64、《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)應具備的基本安全保護能力進行了要求,共劃分為( )級。
A、4
B、5
C、6
D、7
參考答案:A
65、統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于( )
A、惡意競爭對手
B、內(nèi)部人員
C、互聯(lián)網(wǎng)黑客
D、第三方人員
參考答案: B
66、1999年,我國發(fā)布第一個信息安全等級保護的國家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為( )個等級。
A、7
B、8
C、4
D、5
參考答案:D
67、互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術措施,應當具有至少保存( )天記錄備份的功能。
A、10
B、30
C、60
D、90
參考答案:C
68、定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復。該機制時為了滿足信息安全的( )屬性。
A、真實性
B、完整性
C、不可否認性
D、可用性
參考答案:D
69、公安部網(wǎng)絡違法案件舉報網(wǎng)站的網(wǎng)址是( )
A、www.netpolice.cn
B、www.gongan.cn
C、http://www.cyberpolice.cn
D、www.110.cn
參考答案:C
70、信息安全經(jīng)歷了三個發(fā)展階段,以下( )不屬于這個階段。
A、通信保密階段
B、加密機階段
C、信息安全階段
D、安全保障階段
參考答案: B
71、信息安全在通信保密階段對信息安全的關注局限在( )安全屬性。
A、不可否認性
B、可用性
C、保密性
D、完整性
參考答案:C
72、信息安全管理領域權威的標準是( )。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
參考答案: B
73、在PPDRR安全模式中,( )是屬于安全事件發(fā)生后補救措施。
A、保護
B、恢復
C、響應
D、檢測
參考答案: B
74、根據(jù)風險管理的看法,資產(chǎn)( )價值,( )脆弱性,被安全威脅( ),( )風險。
A、存在 利用 導致 具有
B、具有 存在 利用 導致
C、導致 存在 具有 利用
D、利用 導致 存在 具有
參考答案: B
75、互聯(lián)網(wǎng)站鏈接境外新聞網(wǎng)站,登載境外新聞媒體和互聯(lián)網(wǎng)站發(fā)布的新聞,必須另行報( )批準。
A、國務院新聞辦公室
B、文化部
C、教育部
D、信息產(chǎn)業(yè)部
參考答案:A
76、( )在緊急情況下,可以就涉及計算機信息系統(tǒng)安全的特定事項發(fā)布專項
A、公安部
B、國家安全部
C、中科院
D、司法部
參考答案:A
77、《中華人民共和國治安管理處罰法》規(guī)定,利用計算機信息網(wǎng)絡傳播淫穢信息的,處( )以下拘留,可以并處三千元以下罰款;情節(jié)較輕的,處五日以下拘留或者五百元以下罰款。
A、五日以下
B、五日以上十日以下
C、十日以上十五日
D、十五日
參考答案:C
78、互聯(lián)單位主管部門對經(jīng)營性接入單位實行( )制度。
A、月檢
B、半年檢
C、年檢
D、周檢
參考答案:C
79、計算機信息系統(tǒng)是指由指由( )及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理系統(tǒng)。
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網(wǎng)絡
參考答案: B
80、我國計算機信息系統(tǒng)實行( )保護。
A、責任制
B、主任值班制
C、安全等級
D、專職人員資格
參考答案:C
81、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,( )的,應依法處5年以下有期徒刑或者拘役。
A、后果嚴重
B、產(chǎn)生危害
C、造成系統(tǒng)失常
D、信息丟失
參考答案:A
82、中華人民共和國進內(nèi)的計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng),應當依照( )辦理。
A、《中華人民共和國計算機信息系統(tǒng)安全保護條例》
B、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定實施辦法》
C、《中華人民共和國計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法》
D、《中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法》
參考答案: B
83、違反《計算機信息系統(tǒng)安全保護條例》的規(guī)定,構成( )的,依照《治安管理處罰法》的有關規(guī)定處罰。
A、犯罪
B、違反《刑法》
C、違反治安管理行為
D、違反計算機安全行為
參考答案:C
84、涉及國家事務、經(jīng)濟建設、國防建設、尖端科技等重要領域的單位的計算機信息網(wǎng)絡與( ),應當采取相應的安全保護措施。
A、任何單位
B、外單位
C、國內(nèi)聯(lián)網(wǎng)
D、國際聯(lián)網(wǎng)
參考答案:D
85、電子公告服務提供者應當記錄在電子公告服務系統(tǒng)中發(fā)布的信息內(nèi)容及其發(fā)布時間、互聯(lián)網(wǎng)地址或者域名。記錄備份應當保存( )日。
A、90
B、60
C、30
D、10
參考答案: B
86、涉及國家秘密的計算機信息系統(tǒng),( )地與國際互聯(lián)網(wǎng)或者其他公共信息網(wǎng)絡相連,必須實行物理隔離。
A、不得直接或者間接
B、不得直接
C、不得間接
D、不得直接和間接
參考答案:A
87、國際聯(lián)網(wǎng)采用( )制定的技術標準、安全標準、資費政策,以利于提高服務質(zhì)量和水平。
A、企業(yè)統(tǒng)一
B、單位統(tǒng)一
C、國家統(tǒng)一
D、省統(tǒng)一
參考答案:C
88、企業(yè)計算機信息網(wǎng)絡和其他通過專線進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡,只限于( )使用。
A、企業(yè)
B、外部
C、內(nèi)部
D、專人
參考答案:C
89、( )違反計算機信息系統(tǒng)安全保護條例的規(guī)定,給國家、集體或者他人財產(chǎn)造成損失的,應當依法承擔民事責任。
A、計算機操作人員
B、計算機管理人員
C、任何組織或者個人
D、除從事國家安全的專業(yè)人員以外的任何人
參考答案:C
90、互聯(lián)單位應當自網(wǎng)絡正式聯(lián)通之日起( )內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。
A、15
B、30
C、45
D、60
參考答案: B
91、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,未建立安全保護管理制度的,采取安全技術保護措施,由公安機關( ),給予( ),還可( );在規(guī)定的限期內(nèi)未改正的,對單位的主管負責人員和其他直接責任人員可( )
A、責令限期改正 警告 沒收違法所得 并處罰款
B、通報批評 警告 沒收違法所得 并處罰款
C、通報批評 拘留 沒收違法所得 并處罰款
D、責令限期改正 警告 沒收違法所得 并處拘留
參考答案:A
92、根據(jù)《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》規(guī)定,( )發(fā)現(xiàn)電子公告服務系統(tǒng)中出現(xiàn)明顯屬于該辦法第九條所列的禁止信息內(nèi)容之一的,應當立即刪除,保存有關記錄,并向國家有關機關報告。
A、電子公告用戶
B、電子公告瀏覽者
C、互聯(lián)單位
D、電子公告服務提供者
參考答案:D
93、過濾王軟件最多監(jiān)控多少客戶端?
A、100
B、200
C、300
D、400
參考答案:C
94、備份過濾王數(shù)據(jù)是備份哪些內(nèi)容?
A、過濾控制臺目錄
B、過濾核心目錄
C、核心目錄下的ACCERS目錄
D、核心目錄下的幾個目錄
參考答案: B
95、安裝過濾王核心的邏輯盤要留至少多少空閑空間?
A、1G
B、2G
C、3G
D、15G
參考答案:D
【信息安全單項選擇題「附答案」】相關文章:
網(wǎng)絡信息安全選擇題「附答案」08-07
2017信息安全選擇題「附答案」08-24
信息安全考試選擇題「附答案」10-22
ppt選擇題「附答案」08-24
excel選擇題「附答案」11-13
office選擇題「附答案」07-11
excel精選選擇題附答案09-17
計算機信息技術選擇題「附答案」10-09
2017信息安全考題「附答案」10-15