在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。
A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷
当前题号:1 | 题型:选择题 | 难度:0.99
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令B.程序C.设备D.文件
当前题号:2 | 题型:选择题 | 难度:0.99
网络道德的特点是______。
A.自主性B.多元性C.开放性D.以上皆是
当前题号:3 | 题型:选择题 | 难度:0.99
数据保密性的基本类型包括______。
A.静态数据保密性B.动态数据保密性C.传输数据保密性D.静态和动态数据保密
当前题号:4 | 题型:选择题 | 难度:0.99
计算机病毒是一种______。
A.破坏硬件的机制B.破坏性的程序C.微生物“病毒体”D.带有错误的程序
当前题号:5 | 题型:选择题 | 难度:0.99
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列______不属于软件盗版的主要形式。
A.最终用户盗版B.盗版软件光盘
C.Internet在线软件盗版D.使用试用版的软件
当前题号:6 | 题型:选择题 | 难度:0.99
在信息安全服务中,本身并不能针对攻击提供保护的是
A.机密性服务B.完整性服务C.可用性服务D.可审性服务
当前题号:7 | 题型:选择题 | 难度:0.99
计算机病毒是一种特殊的计算机程序,具有______等特点。
A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性
当前题号:8 | 题型:选择题 | 难度:0.99
下列关于网络安全处理的过程,不正确的是______。
A.网络安全处理过程是一个周而复始的连续过程
B.网络安全处理过程始于计划阶段
C.在评估基础上要确定策略及其过程
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
当前题号:9 | 题型:选择题 | 难度:0.99
计算机病毒的预防技术不包括______。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
当前题号:10 | 题型:选择题 | 难度:0.99