站内搜索
税收管理信息安全 问题列表
问题 单选题防火墙的安全性角度,最好的防火墙结构类型是()。A 路由器型B 服务器型C 屏蔽主机结构D 屏蔽子网结构

问题 单选题如何高强度的设定密码,防止暴力破解的攻击:()。A 密码长度在6位数字即可B 密码长度6位字母即可C 密码长度8位数字+字母D 密码长度8位以上,数字+大小写字母

问题 单选题为一个灾难做准备意味着可以及时恢复必要的(),这也是策略的重要意义。A 文件B 数据C 系统D 服务

问题 单选题灾难的来临没有任何提示的,因此平时制定()恢复计划和措施非常重要。A 全面的B 特殊的C 有效的D 独立的

问题 单选题什么是硬件防火墙?()A 把软件防火墙嵌入在硬件中B 一种用来加强网络之间访问控制C 保护内部网络操作环境的特殊网络互连设备D 为封闭火区而砌筑的隔墙

问题 单选题计算机犯罪主要涉及刑事问题、民事问题和()。A 隐私问题B 民生问题C 人际关系问题D 上述所有问题

问题 单选题对于某些可靠性要求极高、不能中断运行的关键业务,必须采用其它方法,在异地建立一个(),保证系统数据不受灾难的影响。A 系统设备中心B 网络连接中心C 数据备份中心D 紧急响应中心

问题 单选题信息安全管理体系标准号的发布机构是ISO/IEC17799()。A SIBB BSIC ISBD SBI

问题 单选题Windows2003 SP2中里通过远程登陆成功的登陆服务器上,该系统日志中是否会记录相关登陆的审计信息:()。A 不会,windwos2003不支持该功能B 不会,因为默认情况是未开启,需要手工设定后才会审计C 会,默认情况是开启的,但仅记录账号名称和登陆时间D 会,默认情况会完整的记录远程登陆的账号、IP地址和登陆时间等信息

问题 单选题数据()是系统恢复后立即可用的前提。A 全面性B 可用性C 独立性D 完整性

问题 单选题什么是计算机病毒隐蔽性特征?()A 计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,而用户还认为在执行正常程序B 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它总是想方设法隐藏自身,防止用户察觉C 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体被称为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染D 无论何种病毒程序一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即使不直接产生破坏作用的病毒程序也要占用系统资源

问题 单选题操作系统的安全威胁主要来自()。A 局域网B 内网C 外网D 内网和外网

问题 单选题建立一个灾难恢复策略先要从()开始。A 了解需求B 风险评估C 建立计划D 展开描述

问题 单选题什么是计算机后门病毒?()A 这类病毒的共有特性是运行时从体内释放出一个或几个新的病毒到系统目录下B 这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化C盘(Harm.formatC.f)、杀手命令(Harm.CommanD.Killer)等C 本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(JokE.Girlghost)病毒。D 共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患,如IRC(Internet Relay Chat互联网中继聊天)后门Backdoor.IRCBot

问题 单选题不是防火墙英文的正确解释?()A fire protectionB fire stoppingC fire wallD fire protection wall