投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

2016计算机三级信息考试试题及答案

来源:电脑与信息技术 【在线投稿】 栏目:综合新闻 时间:2020-09-12
作者:网站采编
关键词:
摘要:1. 在局域网中计算机病毒的防范策略有____。ADE A仅保护工作站 B 保护通信系统 C 保护打印机 D 仅保护服务器 E 完全保护工作站和服务器 2. 一个安全的网络系统具有的特点是____。ABCE A保

1. 在局域网中计算机病毒的防范策略有____。ADE

A仅保护工作站 B 保护通信系统 C 保护打印机 D 仅保护服务器 E 完全保护工作站和服务器

2. 一个安全的网络系统具有的特点是____。ABCE

A保持各种数据的机密 B 保持所有信息、数据及系统中各种程序的完整性和准确性

C保证合法访问者的访问和接受正常的服务 D 保证网络在任何时刻都有很高的传输速度

E保证各方面的工作符合法律、规则、许可证、合同等标准

3. 任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE

A使用过程中 B 网络中 C 管理过程中 D 计算机系统中 E 计算机操作系统中

4. ____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE

A杀毒软件 B 补丁管理系统 C 防火墙 D 网络入侵检测 E 漏洞扫描

5. 信息系统安全保护法律规范的作用主要有____。ABCDE

A教育作用 B 指引作用 C 评价作用 D 预测作用 E 强制作用

6. 根据采用的技术,入侵检测系统有以下分类:____。BC

A正常检测 B 异常检测 C 特征检测 D 固定检测 E 重点检测

7. 在安全评估过程中,安全威胁的来源包括____。ABCDE

A外部黑客 B 内部人员 C 信息技术本身 D 物理环境 E 自然界

8. 安全评估过程中,经常采用的评估方法包括____。ABCDE

A调查问卷 B 人员访谈 C 工具检测 D 手工审核 E 渗透性测试

9. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD

A硬件 B 软件 C 人员 D 数据 E 环境

10. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD

A不可否认性 B 保密性 C 完整性 D 可用性 E 可靠性

11. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE

A违反国家规定,侵入计算机信息系统,造成危害的

B违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

12. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE

A互联网浏览 B 文件下载 C 电子邮件 D 实时聊天工具 E 局域网文件共享

13. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE

14. A 高级管理层 B 关键技术岗位人员 C 第三方人员 D 外部人员 E 普通计算机用户

15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC

A关键服务器主机B 网络交换机的监听端口 C 内网和外网的边界 D 桌面系统 E 以上都正确

16.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

A保密性 B 完整性 C 不可否认性 D 可审计性 E 真实性

17. 信息安全策略必须具备____属性。ACE

A确定性 B 正确性 C 全面性 D 细致性 E 有效性

18. 涉密安全管理包括____。BCDE

A涉密设备管理 B 涉密信息管理 C 涉密人员管理 D 涉密场所管理

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/0912/534.html



上一篇:这150家数字医疗公司,展示了医药健康行业的五
下一篇:信息的处理与再生,赖于现代电子计算机的超凡

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: