文档库 最新最全的文档下载
当前位置:文档库 › 国家电网公司办公计算机信息安全管理办法(试卷)

国家电网公司办公计算机信息安全管理办法(试卷)

国家电网公司办公计算机信息安全管理办法(试卷)
国家电网公司办公计算机信息安全管理办法(试卷)

国家电网公司办公计算机信息安全管理办法

(系统题库)(答案为100分)

一、单选题

第1题, 严禁采用非公司安全移动存储介质拷贝()信息。

A.信息外网

B.互联网

C.局域网

D.信息内网

第2题, 涉及公司企业秘密的信息必须存放在安全移动存储介质的()。

A.备份区

B.启动区

C.保密区

D.交换区

第3题, 公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

A.保密部门

B.负责人

C.信息通信管理部门

D.信息通信运行维护部门

第4题, 公司办公计算机信息安全工作按照()原则。

A.其他三项都对

B.谁主管谁负责”

C.“谁运行谁负责”

D.“谁使用谁负责”

第5题, 公司信息内外网执行()策略。

A.等级防护、分区分域、逻辑强隔离、双网双机

B.等级防护、分级分域、单向隔离、双网双机

C.等级防护、分区分域、单向隔离、双网双机

D.等级防护、分级分域、逻辑强隔离、双网双机

第6题, 采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存()以上。

A.六个月

B.一个月

C.两个月

D.四个月

第7题, 以下哪一种行为不是管理办法中明令禁止的行为?

A.在信息内网办公计算机上使用无线上网卡

B.在办公计算机上使用WPS软件

C.将办公计算机带到KTV使用

D.开展移动协同办公业务

第8题, 办公计算机使用人员在未经本单位运行维护人员同意并授权时,不允许()。

A.使用安全移动存储介质在信息内网拷贝数据

B.自行安装Foxmail邮件客户端

C.私自卸载公司安装的安全防护与管理软件

D.访问国家电网公司内部门户网站

第9题, 办公计算机允许安装以下哪一种软件?

A.阿里旺旺

B.WindowsXP番茄花园版

C.迅雷极速版

D.国网定制版WPS

第10题, 安全移动存储介质的申请、注册及策略变更应由()负责人进行审核后交由本单位运行维护部门办理相关手续。

A.保密部门

B.人员所在部门

C.信息通信管理部门

D.信息通信运行维护部门

二、多选题

第11题, 数据保护与监管措施可以对存储于信息内网办公计算机的企业秘密信息、敏感信息进行()。

A.外发控制

B.加解密保护

C.水印保护

D.文件权限控制

第12题, 计算机外设的存储部件要定期进行()。

A.销毁

B.使用

C.检查

D.清除

第13题, 公司各级单位信息通信运行维护部门负责办公计算机信息安全措施的()工作。

A.其他三项都不对

B.落实

C.检查实施

D.日常维护

第14题, 公司安全移动存储介质不得用于():

A.信息内网涉密信息与外部计算机的交互

B.涉及公司企业秘密信息的存储和内部传递

C.信息内网非涉密信息与外部计算机的交互

D.涉及国家秘密信息的存储和传递

第15题, 信息内网定位为()

A.访问互联网用户终端网络

B.公司信息业务应用承载网络

C.内部办公网络

D.对外业务应用网络

第16题, 安全移动存储介质的()应由人员所在部门负责人进行审核后交由本单位运行维护部门办理相关手续。

A.策略变更

B.申请及

C.注册

D.使用

第17题, 以下哪些行为是管理办法中明令禁止的行为?

A.将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务

B.信息内网办公计算机使用无线上网卡接入互联网

C.信息内网办公计算机电话拨号接入信息外网

D.公司办公区域内信息外网办公计算机通过本单位统一互联网出口接入互联网

第18题, 禁止将安全移动存储介质中涉及公司企业秘密的信息拷贝到()。

A.信息内网

B.外部存储设备

C.内部存储设备

D.信息外网

第19题, 以下原则正确的有():

A.严禁信息内网和信息外网办公计算机交叉使用

B.严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接

C.严禁在信息内网办公计算机上处理、存储国家秘密信息

D.严禁在信息外网办公计算机上处理、存储涉及国家秘密和企业秘密信息

第20题, 办公计算机及外设使用人员离岗离职,人员所在原部门应采取以下何种措施?()

A.其他三项都不对

B.直接将离岗离职人员办公计算机或外设分配给其他人员使用

C.报运行维护部门对存储的企业秘密信息、敏感信息进行清理后清退至固定资产管理部门

D.取消离岗离职人员办公计算机及应用系统的访问权限

国家电网公司信息安全等级保护工作交流

信息安全等级保护安全建设整改工作培训材料之二 全面规划狠抓落实 信息安全工作再上新台阶 ----国家电网公司信息安全等级保护工作交流 国家电网公司是国有特大型企业,是关系国家能源安全和国民经济命脉的国有重要骨干企业,核心业务为电网的建设和运营,承担着为经济社会发展提供安全、经济、清洁、可持续的电力供应的基本使命。国家电网公司经营区域覆盖26个省(自治区、直辖市),占国土面积的88%,为超过10亿人口提供电力服务,管理员工153.7万人,公司名列2009年《财富》全球企业500强第15位,是全球最大的公用事业企业。 作为关系国家能源安全和国民经济命脉的重要骨干企业,国家电网公司内部运转和对外服务依托大量业务信息系统,信息化依赖程度很高。公司历来高度重视信息化工作,大力推进信息化企业建设,自2006年开始实施SG186工程,构筑横向集成、纵向贯通的一体化企业级信息集成平台,建设八大业务应用系统,健全完善六个保障体系,提出“十一五”末初步建成信息化企业和数字化电网的目标,即在国际先进管理理念指导下,以信息技术为依托,构建电网企业生产、经营、管理和决策的信息管理系统,实现公司人、财、物三大基本要素和业务处理的全过程信息化,促进公司各项业务流程的规范化、标准化,达到工作流、资金流、物资流、信息流的高度整合和共享,实现公司生产自动化、管理现代化、决策科学化。SG186工程至今年年底将提前一年全部完成建设目标,为公司人财物集约化管理和智能电网建设提供了坚强支撑。通过国家信息化测评机构测算,信息化对公司主营业务的销售收入贡献率达到1%以上,SG186工程取得每年数十亿元的明显效益。在国资委公布的2007年度中央企业信息化水平评价结果中,被评为十家A级企

大一大学计算机基础期末考试试题

大一大学计算机基础期末考试试题大一大学计算机基础期末考试试题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 A、Windowsxp B、unix C、linux D、microsoftoffice 3、用一个字节最多能编出(D)不同的码。 A.8个 B.16个 C.128个 D.256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A.磁盘 B.硬盘 C.内存 D.外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。

A.102 B.210 C.103 D.28 7、RAM代表的是(C)。 A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器B.控制器和寄存器 C、运算器和内存D.控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为(D)。 A.1011 B.1100 C.10111 D.11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

《国家电网公司安全工作规定》题库 1资料

《国家电网公司安全工作规定》题库1 一、单选题 1.《国家电网公司安全工作规定》(国家电网企管〔2014〕1117号)自( C )起施行。(第一一一条) A. 2014年12月1日 B. 2014年11月1日 C. 2014年10月1日 D. 2014年9月1日 2. 公司各级单位实行以各级( A )为安全第一责任人的安全责任制,建立健全安全保证体系和安全监督体系,并充分发挥作用。(第三条) A. 行政正职 B. 主管安全领导 C. 安全部门主任 D. 分管安全领导 3. 公司各级单位的各部门、各岗位应有明确的安全管理职责,做到责任分担,并实行( B )的安全逐级负责制。(第十五条) A. 上级对下级 B. 下级对上级 C. 三级安全网络 D. 安全监督体系 4. 安全保证体系对业务范围内的安全工作负责,( D )负责安全工作的综合协调和监督管理。(第十五条) A. 安全保证体系 B. 安全生产思想政治工作保障体系 C. 安全生产民主监督、民主管理体系 D. 安全监督体系 5. 安全生产委员会办公室设在( C )。(第二十四条) A. 生产运维部门 B. 总经理办公室 C. 安全监督管理部门 D. 后勤保障部门 6. 新上岗生产人员运维、调控人员(含技术人员)、从事倒闸操作的检修人

员,应经过现场规程制度的学习、现场见习和至少( B )的跟班实习,并经考试合格后上岗。(第四十一条) A. 1个月 B. 2个月 C. 3个月 D. 6个月 7. 在岗生产人员每年再培训不得少于( A )。(第四十二条) A. 8学时 B. 16学时 C. 32学时 D. 40学时 8. 外来工作人员必须经过( D ),并经考试合格后方可上岗。(第四十三条) A. 业务培训 B. 现场作业注意事项培训 C. 紧急救护培训 D. 安全知识和安全规程的培训 9. 省公司级单位对所属地市公司级单位的领导、安全监督管理机构负责人,一般( C )进行一次有关安全法律法规和规章制度考试。(第四十五条) A. 毎半年 B. 毎年 C. 毎两年 D. 毎三年 10. 省公司级单位应( C )召开一次安全监督例会,地市公司级单位、县公司级单位应( C )召开一次安全网例会。(第五十四条) A. 毎半年毎半年 B. 毎半年每季度 C. 毎半年每月 D. 每季度每月 11.离开特种作业岗位( D )的作业人员,应重新进行实际操作考试,经确认合格后方可上岗作业。(第四十二条) A. 1个月 B. 2个月 C. 3个月 D. 6个月 12. 因承包方责任造成的发包方设备、电网事故,由( A )负责调查、统计上报,无论任何原因均对发包方进行考核。发包方根据安全协议对承包方进行处罚。(第九十六条) A. 发包方 B. 承包方 C. 监理方 D. 施工方 13. 公司各级单位应按照“全方位覆盖、全过程闭环”的原则,实施隐患

《大学计算机基础》期末考试试题(A卷)

《大学计算机基础》期末考试试题(A卷) 学院:专业班级:姓名:学号: 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1、微型计算机的运算器、控制器和内存储器总称为( ) A)CPU B)MPU C)主机D)RAM 2、(188)10转化为十六进制数应该是( ) A)(DB)H B)(CB)H C)(BD)H D)(BC)H 3、完成计算机系统中软、硬件资源管理的系统软件是 ( ) A)操作系统B)CPU C)主机D)语言处理程序 4、下列属于易失性存储器的是( ) A)ROM B)RAM C)磁盘存储器D)闪存 5、下列字符中,其ASCII码值最小的一个是( ) A)8 B)Y C)a D)A 6、配置高速缓冲存储器(Cache)是为了解决( ) A)内存与辅助存储器之间速度不匹配问题B) CPU与辅助存储器之间速度不匹配问题 C) CPU与内存储器之间速度不匹配问题D)主机与外设之间速度不匹配问题 7、1MB等于( ) A)1000KB B)1024KB C)1024B D)1000B 8、计算机软件系统一般包括系统软件和( ) A)实用软件B)数据库软件C)应用软件D)编辑软件 9、GB18030-2000采用单/双/四字节混合编码,收录的汉字和藏、蒙、维吾尔等主要少数民族语言文字总数有( ) A)1.6万个B)2.7万个C)7445个D)3755个

10、能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 11、Flash的元件包括图形、影片剪辑和( ) A)图层B)时间轴C)按钮D)声音 12、下列不属于多媒体静态图像文件格式的是( ) A)GIF B)AVI C)BMP D)PCX 13、下列IP地址中属于B类地址的是( ) A) 98.62.53.6 B) 130.53.42.10 C) 200.245.20.11 D) 221.121.16.12 14、以下正确的E-mail地址是( ) A)用户名+@+域名B)用户名+域名C)主机名+@+域名D)主机名+域名 15、下列属于我国教育科研网的是( ) A)CERNET B)ChinaNet C)CASNet D)ChinaDDN 16、在缺省情况下,下列属于C类网络的掩码是( ) A)255.225.255.255 B)255.255.0.0 C)255.0.0.0 D)255.255.255.0 17、WWW是Internet提供的一项服务,通常采用的传输协议是( ) A)SMTP B)FTP C)SNMP D)HTTP 18、数据的存储结构是指( ) A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示 C)数据在计算机中的顺序存储方式D)存储在外存中的数据 19、栈和队列的共同特点是( ) A)都是先进先出B)都是先进后出 C)只允许在端点处插入和删除元素D)没有共同点 20、数据流图用于抽象描述一个软件的逻辑模型,由一些特定的图符构成。下列图符名不属于数据流图合法图符名的是( ) A) 文件B) 处理C) 数据存储D) 控制流

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

国家电网公司安全工作规定测试试题

国家电网公司安全工作规定试题

————————————————————————————————作者:————————————————————————————————日期: 2

《国家电网公司安全工作规定》试题 单位:姓名:成绩: 一、单选题(共10题,每题3分,共30分) 1. 《国家电网公司安全工作规定》(国家电网企管〔2014〕1117号)自()起施行。 A. 2014年12月1日 B. 2014年11月1日 C. 2014年10月1日 D. 2014年9月1日 2. 安全保证体系对业务范围内的安全工作负责,()负责安全工作的综合协调和监督管理。 A. 安全保证体系 B.安全生产思想政治工作保障体系 C. 安全生产民主监督、民主管理体系 D.安全监督体系 3. 新上岗生产人员运维、调控人员(含技术人员)、从事倒闸操作的检修人员,应经过现场规程制度的学习、现场见习和至少()的跟班实习,并经考试合格后上岗。 A. 1个月 B. 2个月 C. 3个月 D. 6个月 4. 外来工作人员必须经过(),并经考试合格后方可上岗。 A. 业务培训 B. 现场作业注意事项培训 C. 紧急救护培训 D. 安全知识和安全规程的培训 5. 离开特种作业岗位()的作业人员,应重新进行实际操作考试,经确认合格后方可上岗作业。 A. 1个月 B. 2个月 C. 3个月 D. 6个月 6. 因故间断电气工作连续()以上者,应重新学习《电力安全工作规程》,并经考试合格后,方可再上岗工作。

A. 1个月 B. 2个月 C. 3个月 D. 6个月 7. 公司所属各级单位应与电力用户签订供用电合同,在合同中明确()。 A. 供电范围 B. 设备分界点 C. 电费电价 D. 双方应承担的安全责任 8. 公司各级单位应按照“平战结合、一专多能、装备精良、训练有素、快速反应、战斗力强”的原则,建立应急救援基干队伍。加强()建设,提高协同应对突发事件的能力。 A . 应急培训机制 B. 应急演练机制 C. 应急联动机制 D. 应急评估机制 9. 公司各级单位应设立(),主任由单位行政正职担任,副主任由党组(委)书记和分管副职担任,成员由各职能部门负责人组成。 A. 安全监督管理机构 B. 安全生产委员会 C. 安全风险管理体系 D. 事故调查体系 10. 建立安全指标控制和考核体系,形成()机制,是公司各级单位行政正职安全工作的基本职责之一。 A. 考核 B. 奖励 C. 监督考核 D. 激励约束 二、多选题(共5题,每题4分,共20分) 1. 公司各级单位应建立和完善(),构建事前预防、事中控制、事后查处的工作机制,形成科学有效并持续改进的工作体系。 A. 安全风险管理体系 B. 应急管理体系 C. 安全三级网络体系 D. 事故调查体系 2.公司各级单位应全面实施安全风险管理,对各类安全风险进行超前分析和流程化控制,形成( )的安全风险管理长效机制。 A. 管理规范 B. 责任明确 C. 闭环落实 D. 持续改进 3. 地市公司级单位、县公司级单位每年应对()进行培训,经考试合格后,书面公布有资格担任的人员名单。

大一大学计算机基础教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位 B.16位 C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。 A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。 A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位

9、在一座办公楼内各室计算机连成网络属于(B)。 A.WAN B.LAN C.MAN D.GAN 10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。 A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。 (A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。 (A)微机型号 (B)机器字长 (C)内存容量 (D)存储单位 15、要表示从0到99999的所有的数,至少需要用(D)位二进制数。 (A)14 (B)15 (C)16 (D)17 1、在Windows中的“任务栏”上显示的是(A)。 (A)系统正在运行的所有程序 (B)系统后台运行的程序 (C)系统禁止运行的程序 (D)系统前台运行的程序 2、在Word中,要将页面大小规格由默认的A4改为B5,则应该选择“页面设置”命令中的(D)选项卡。 (A)页边距 (B)纸张来源

2020年计算机三级考试试题:信息安全技术习题及答案

2020年计算机三级考试试题:信息安全技术习题及答 案 一、判断题 1.灾难恢复和容灾具有不同的含义。× 2.数据备份按数据类型划分能够分成系统数据备份和用户数据备份。√ 3.对当前大量的数据备份来说,磁带是应用得最泞的介质。√ 4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。× 10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级 的数据访问功能。√ 11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、 相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。√ 二、单选题 1.代表了当灾难发生后,数据的恢复水准的指标是(A) A.RPO

B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是(B) A.RPO B.RTO C.NRO D.SD0 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B) A.五 B.六 C.七 D.八 4.下图是_____存储类型的结构图。(B) A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是(C) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性

D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要实行(D) A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均准确 7.当前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。 A.磁盘 B.磁带 c.光盘 D.自软盘 8.下列叙述不属于完全备份机制特点描述的是__D___。 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能实行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是(A) A.灾难预测 B.灾难演习 C.风险分析

国家电网公司办公计算机信息安全管理办法

规章制度编号:国网(信息/3)255-2014 国家电网公司办公计算机信息安全管理办法 第一章总则 第一条为加强国家电网公司(以下简称“公司”)办公计算机信息安全管理,依据《中华人民共和国保守国家秘密法》、《中华人民共和国保守国家秘密法实施条例》、《中华人民共和国计算机信息系统安全保护条例》、《信息系统安全等级保护基本要求》和《中央企业商业秘密信息系统安全技术指引》制定本办法。 第二条本办法是对公司信息内外网办公用台式机、笔记本和云终端等办公计算机及其外设信息安全管理的职责及管理要求做出的具体规定。 (一)信息内外网办公计算机分别运行于信息内网和信息外网; (二)信息内网定位为公司信息业务应用承载网络和内部办公网络; (三)信息外网定位为对外业务应用网络和访问互联网用户终端网络; (四)公司信息内外网执行等级防护、分区分域、逻辑强

隔离、双网双机策略。 第三条本办法适用于公司总(分)部、各单位及所属各级单位(含全资、控股、代管单位)(以下简称“公司各级单位”)。 第四条国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。 严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接,严禁在信息内网办公计算机上处理、存储国家秘密信息,严禁在信息外网办公计算机上处理、存储涉及国家秘密和企业秘密信息,严禁信息内网和信息外网办公计算机交叉使用。 第二章职责分工 第五条公司办公计算机信息安全工作按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”原则,公司各级单位负责人为本部门和本单位办公计算机信息安全工作主要责任人。 第六条公司各级单位信息通信管理部门负责办公计算机的信息安全工作,按照公司要求做好办公计算机信息安全技术措施指导、落实与检查工作。 第七条办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

大学计算机基础期末考题(全部)

大学计算机基础期末考题(全部)

大学计算机基础期末考题 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A.控制总线B.地址总线C.传输总线D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A.数据层B.逻辑层C.用户层D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A.外码B.内码C.ASCII码D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

2014版国家电网公司安全工作规定要点

规章制度编号:国网(安监/2)406-2014 国家电网公司安全工作规定 第一章总则 第一条为了贯彻“安全第一、预防为主、综合治理”的方针,加强安全监督管理,防范安全事故,保证员工人身安全,保证电网安全稳定运行和可靠供电,保证国家和投资者资产免遭损失,制定本规定。 第二条本规定依据《中华人民共和国安全生产法》、《中华人民共和国突发事件应对法》、《生产安全事故报告和调查处理条例》、《电力安全事故应急处置和调查处理条例》等有关法律、法规,结合电力行业特点和国家电网公司(以下简称“公司”)组织形式制定,用于规范公司系统安全工作基本要求。 第三条公司各级单位实行以各级行政正职为安全第一责任人的安全责任制,建立健全安全保证体系和安全监督体系,并充分发挥作用。 第四条公司各级单位应建立和完善安全风险管理体系、应急管理体系、事故调查体系,构建事前预防、事中控制、事后查处的工作机制,形成科学有效并持续改进的工作体系。 第五条公司各级单位应贯彻国家法律、法规和行业有关制度标准及其他规范性文件,补充完善安全管理规章制度和现场规程,使安全工作制度化、规范化、标准化。

第六条公司各级单位应贯彻“谁主管谁负责、管业务必须管安全”的原则,做到计划、布置、检查、总结、考核业务工作的同时,计划、布置、检查、总结、考核安全工作。 第七条本规定适用于公司总(分)部及所属各级单位(含全资、控股、代管单位)的安全管理和安全监督管理工作。 公司各级单位承包和管理的境外工程项目,以及公司系统其他相关单位的安全管理和安全监督管理工作参照执行。 第二章目标 第八条国家电网公司安全工作的总体目标是防止发生如下事故(事件): (一)人身死亡; (二)大面积停电; (三)大电网瓦解; (四)主设备严重损坏; (五)电厂垮坝、水淹厂房; (六)重大火灾; (七)煤矿透水、瓦斯爆炸; (八)其他对公司和社会造成重大影响、对资产造成重大损失的事故(事件)。 第九条省(直辖市、自治区)电力公司和公司直属单位(以下简称“省公司级单位”)的安全目标: (一)不发生人身死亡事故;

《大学计算机基础》期末考试试题(B卷)

《大学计算机基础》期末考试试题(B) 学院:__________专业班级:__________姓名:___________学号:_____________ 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1. 计算机的发展通常认为经历了四代,第四代计算机的主要逻辑元件是( ) A)电子管B)晶体管 C)中小规模集成电路D)大规模、超大规模集成电路 2. (189)10转化为十六进制数应该是( ) A)(CF)H B)(BC)H C)(DF)H D)(BD)H 3. HTTP是( ) A)文件传输协议B)一种邮件传输协议 C)超文本传输协议D)超文本标记语言 4. P4 1.4G/256MB DDR/40GB/DVD×16/声卡/1.44/15〞LCD,表示该计算机的CPU时钟频率是( ) A)256MB B)40GB C)1.4G D)16 5. 下列字符中,其ASCII码值最大的一个是( ) A)y B)Y C)a D)A 6. 在40×40点阵字库中,存储一个汉字的字模信息需要的字节数为( ) A)40Byte B)200Byte C)1600Byte D)2Byte 7. 111000∨000111的运算结果是( ) A)000000 B)111111 C)000111 D)111000 8. GB18030-2000采用单/双/四字节混合编码,共收录了的汉字数有( ) A)16384个B)2.7万个C)7445个D)3755个 9. 能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 10. 能从采样信号中重构原始信号,采样频率应高于输入信号中最高频率的几倍( ) A)二 B)三 C)四 D)一 11. 计算机病毒是指( ) A)设计不完善的计算机程序 B)已被破坏的计算机程序 C)编制有误的计算机程序D)以危害系统为目的的特殊计算机程序 12. 根据域名代码规定,域名为https://www.wendangku.net/doc/827705142.html,表示的网站类别应是( ) A)国际组织B)政府部门C)商业组织D)教育机构 13. 对局域网来说,网络控制的核心是( ) A)工作站 B)网卡C)网络服务器 D)网络互连设备 14. 60台计算机组成的星型结构局域网中,连接服务器与工作站的最佳设备是( ) A)调制解调器 B)交换器 C)路由器 D)集线器 15. TCP/IP协议集中,网络层的核心协议是( ) A)ARP B)ICMP C)IGMP D)IP 16. 下列属于算法设计方法的是( ) A)数据流程图 B)列举法 C)判定树 D)数据字典 17. 测试的目的是( ) A)发现错误位置并改正 B)暴露错误,评价程序可靠性

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

相关文档
相关文档 最新文档