更新时间: 试题数量: 购买人数: 提供作者:

有效期: 个月

章节介绍: 共有个章节

收藏
搜索
题库预览
黑客在攻击中进行端口扫描可以完成 (  ) 。 (1) 网络安全工作的目标包括 ( ABCD ) (2) 智能卡可以应用的地方包括 ( ABCD ) (3) 计算机信息系统安全保护的目标是要保护计算机信息系统的 ( ABCD ) (4) 计算机信息系统的运行安全包括 ( ABC ) (5) 实施计算机信息系统安全保护的措施包括 ( AB ) (6) 计算机信息系统安全管理包括 ( ACD ) (7) 公共信息网络安全监察工作的性质 ( ABCD ) (8) 公共信息网络安全监察工作的一般原则 ( ABCD ) (9) 安全员应具备的条件 : ( ABD ) (10) 网络操作系统应当提供哪些安全保障 ( ABCDE ) (11)Windows NT 的“域”控制机制具备哪些安全特性 ?( ABC ) (12) 从系统整体看,安全“漏洞”包括哪些方面 ( ABC ) (13) 从系统整体看,下述那些问题属于系统安全漏洞 ( ABCDE ) (14) 应对操作系统安全漏洞的基本方法是什么 ?( ABC ) (15) 造成操作系统安全漏洞的原因 ( ABC ) (16) 严格的口令策略应当包含哪些要素 ( ABCD ) (17) 计算机安全事件包括以下几个方面 ( ABCD ) (18) 计算机案件包括以下几个内容 ( ABC ) (19) 重大计算机安全事故和计算机违法案件可由 _____ 受理 ( AC ) (20) 现场勘查主要包括以下几个环节 _____( ABCD ) (21) 计算机安全事故原因的 .认定和计算机案件的数据鉴定 ,____ ( ABC ) (22) 有害数据通过在信息网络中的运行,主要产生的危害有 ( ABC ) (23) 计算机病毒的特点 ______( ACD ) (24) 计算机病毒按传染方式分为 ____( BCD ) (25) 计算机病毒的危害性有以下几种表现 ( ABC ) (26) 计算机病毒由 _____ 部分组成 ( ABD ) (27) 以下哪些措施可以有效提高病毒防治能力 ( ABCD ) (28) 计算机病毒的主要传播途径有 ( ABCD ) (29) 计算机病毒的主要来源有 ____( ACD ) (30) 发现感染计算机病毒后,应采取哪些措施 ( ABC )