【判断题】
任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
263,国家秘密信息在与国际网络联网的计算机信息系统中存储、处理、传递需经批准。
A. 对
B. 错
【判断题】
计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
A. 对
B. 错
【判断题】
《计算机病毒防治管理办法》所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件产品。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
由省级计算机管理监察部门对提出申请的计算机信息系统安全专用产品检测机构的检测能力和条件进行审查,经审查合格的,批准其承担安全专用产品的检测任务。
A. 对
B. 错
【判断题】
各级人民政府公安机关负责颁发计算机安全专用产品销售许可证的颁发工作。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行二次监督检查。
A. 对
B. 错
【判断题】
被取消计算机信息系统安全专用产品检测资格的检测机构,改正错误后才可以重新申请安全专用产品的检测任务。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构收到产品检测申请、样品及其他有关材料后,应按照安全专用产品的功能说明,检测其是否具有计算机信息安全保护功能。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时检测,并将检测报告报送公安部计算机管理监察部门备案。
A. 对
B. 错
【判断题】
检测机构对计算机信息系统专用产品检测后,必须将检测报告报送公安部门计算机管理监察部门备案。
A. 对
B. 错
【判断题】
任何单位和个人不得销售无“销售许可”标记的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门自接到计算机信息系统安全专用产品检测申请之日起,应当在 15 内对安全专用产品作出审核结果。
A. 对
B. 错
【判断题】
公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记;不合格的,书面通知申领者,并说明理由。
A. 对
B. 错
【判断题】
已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”标记。
A. 对
B. 错
【判断题】
持有“计算机信息系统安全专用产品销售许可证”的经营者,国家允许其销售所有的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
对于计算机信息系统安全专用产品的生产者,其另一种产品与已经申请销售并已经获得“销售许可证”的产品功能相近时,可不用申请而直接销售。
A. 对
B. 错
【判断题】
销售许可证只对所申请销售的计算机信息系统安全专用产品有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品销售许可证自批准之日起两年内有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构违反《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定,情节严重的,将取消其检测资格。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由各计算机安全专用产品检测机构发布。
A. 对
B. 错
【判断题】
某些计算机有害数据能危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性。
A. 对
B. 错
【判断题】
用于违法活动的计算机病毒属于计算机有害数据。
A. 对
B. 错
【判断题】
计算机有害数据是用于违法活动的计算机程序。
A. 对
B. 错
【判断题】
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。
A. 对
B. 错
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
信道是指系统内的信息传输路径。
A. 对
B. 错
【判断题】
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
客体是信息的载体。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
A. 对
B. 错
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
A. 对
B. 错
推荐试题
【多选题】
以下哪些原因可能造成车道计算机死机___。
A. 内存松动或损坏
B. 硬盘损坏
C. 计算机过热
D. 网络中断
【多选题】
车道计算机显示器的维护标准为______。___
A. 显示清晰
B. 亮度适当
C. 视角合理
D. 色彩标准
【多选题】
以下哪些原因可能造成车辆检测器检测不出车辆,线圈检测的指示灯不亮。___
A. 车辆检测器相邻车道相互干扰
B. 车辆检测器电源模块损坏
C. 车辆检测器的工作电压不正常
D. 车辆检测器线圈损坏,不能正常检测车辆
【多选题】
下列哪些原因可能造成称重仪无计重信息。___
A. 光栅分离器模块故障
B. 称重处理器故障
C. 仪表连接线破损或松动
D. 限位故障
【多选题】
下列哪些原因可能造成广场摄像机无广场图像。___
A. 摄像机供电故障
B. 控制线故障
C. 视频线或 BNC 接头损坏
D. 字符叠加器故障
【多选题】
CG300视频采集卡中普通视频输入端子为___
A. Video1
B. Video2
C. Video3
D. S-Video
【多选题】
关于数据备份和系统恢复,下列哪些说法是正确的___。
A. 系统具有数据自动备份功能
B. 长期稳定运行的设备系统无需进行备份
C. 系统具有数据手动备份功能
D. 数据备份的介质可以有多种选择
【多选题】
按收费制式可将收费系统分为___。
A. 人工收费
B. 均一式收费
C. 开放式收费
D. 封闭式收费
【多选题】
针对车道软件配置参数丢失的问题,判断及解决方法有___。
A. 检查车道计算机IP地址是否正确
B. 检查车道软件参数配置项是否正确
C. 检查车道计算机网线是否插好
D. 禁用再重新启用车道计算机网卡
【多选题】
关于车道收费软件版本下列那种说法是正确的___。
A. 若收费车道为复式车道,车道收费软件版本升级后为复式车道软件版本
B. 若普通收费车道收费软件版本升级前为复式收费车道软件版本,升级后为复式车道软件版本
C. 若普通车道收费软件克隆自复式车道,车道软件版本升级后为复式收费车道版本
D. 普通收费车道版本收费软件若应用于复式收费车道不会产生任何问题
【多选题】
下列哪些原因可能造成IC卡读写器不能正常读卡。___
A. 数据线接触不良
B. IC 卡损坏
C. 读卡器损坏
D. 省级PSAM卡损坏
【多选题】
下列哪些原因可能造成IC卡读写器无法读写 ETC 中原通卡。___
A. 未安装部级 PSAM 卡
B. 未安装省级 PSAM 卡
C. 部级 PSAM卡损坏
D. 省级PSAM卡损坏
【多选题】
下列哪些原因可能造成刷身份卡上班时提示非本系统卡。___
A. 身份卡未注册
B. 省级PSAM卡松动、损坏
C. 身份卡权限申请错误
D. 部级PSAM卡损坏、松动
【多选题】
关于监控分中心系统监控设备配置中,正确的是______?___
A. 视频存储应配置保存不少于30d的视频存储容量
B. 磁盘阵列配置保存3年以上数据容量
C. 监控综合控制台不少于10个
D. UPS后备时间小于60分钟
【多选题】
A+级有人值守隧道管理站必须配置的系统有______。___
A. 计算机系统
B. 闭路电视系统
C. LED室内显示系统
D. 事件检测系统
E. 综合控制台
【多选题】
在联网数据上传周期中,上传周期为5min-10min的数据有______。___
A. 车辆检测器数据
B. 气象监测器数据
C. 可变信息板数据
D. 隧道环境检测数据
【多选题】
高速公路监控系统外场设备规模分为______等级。___
A. A1
B. A2
C. A3
D. A4
【多选题】
网络设备进行远程管理时,应采用 协议的方式以防被窃听。___
A. ssh
B. http
C. https
D. telnet
【多选题】
在信息安全策略体系中,下面哪些不属于计算机或信息安全的强制性规则( )。___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Procedure)
【多选题】
计算机病毒的特点有( )。___
A. 隐蔽性、分时性
B. 分时性、破坏性
C. 潜伏性、隐蔽性
D. 传染性、破坏性
【多选题】
关于交换机的作用和特点,以下说法正确的是( )。___
A. 交换机工作于OSI参考模型的二层;
B. 提供以太网交换和桥接;
C. 交换机基于MAC地址表转发数据,MAC地址表是自行学习的;
D. 交换机工作于OSI参考模型的四层;
【多选题】
默认情况下,在运行windows server 2008系统中,使用事件查看器可以查看( )类型的日志。___
A. 应用程序
B. 系统
C. 安全性
D. 目录服务
【多选题】
计算机病毒传播的途径有( )。___
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
【多选题】
计算机病毒的传播可以通过( )传播。___
A. U盘
B. 电源
C. 网络
D. 硬盘
【多选题】
以下关于VLAN的描述哪些是正确的( )。___
A. IEEE802、1q协议标准定义了VLAN技术
B. VLAN技术利用软件实现了二层广播域的划分,完美地解决了路由器划分广播域存在的困难
C. VLAN将一组位于不同物理网段上的用户在逻辑上划分在一个局域网内,在功能和操作上与传统LAN基本相同,可以提供一定范围内终端系统的互联
D. 一个VLAN属于同一个广播域,不同的VLAN属于相同的广播域
【多选题】
VLAN与传统的LAN相比,具有以下哪些优势( )。___
A. 减少移动和改变的代价
B. 建立虚拟工作组
C. 限制广播包,提高带宽的利用率
D. 用户受物理设备的限制,VLAN用户不能处于网络中的任何地方
【多选题】
VLAN划分的方法包括( )。___
A. 基于端口的划分
B. 基于MAC 地址的划分
C. 基于端口属性的划分
D. 基于协议的划分
【多选题】
根据来源的不同,路由表中的路由通常可分为以下哪几类?( )。___
A. 接口路由
B. 直连路由
C. 静态路由
D. 动态路由
【多选题】
下面关于OSI参考模型的说法不正确的是( )。___
A. 传输层的数据称为帧(Frame)
B. 网络层的数据称为段(Segment)
C. 数据链路层的数据称为数据包(Packet)
D. 物理层的数据称为比特(Bit)
【多选题】
下列关于VLAN的描述中,正确选项为( )。___
A. 一个VLAN形成一个小的广播域,同一个VLAN成员都在由所属VLAN确定的广播域内
B. VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题
C. VLAN的划分必须基于用户地理位置,受物理设备的限制
D. VLAN在网络中的应用增强了通讯的安全性
【多选题】
安全备份的策略包括( )。___
A. 所有网络基础设施设备的配置和软件
B. 所有提供网络服务的服务器配置
C. 网络服务
D. 定期验证备份文件的正确性和完整性
【多选题】
SQL Server 2000采用的身份验证模式有以下哪几种方式( )。___
A. Windows身份验证模式
B. 混合模式
C. 透明模式
D. 旁路模式
【多选题】
SQL Server 2000提供的数据库备份方法有( )。___
A. 完整数据库备份
B. 差异数据库备份
C. 进程备份
D. 文件和文件组备份
【多选题】
关系数据库模型的数据操作主要包括( )。___
A. 插入数据
B. 删除数据
C. 更新数据
D. 冗余数据
【多选题】
SQL Server中数据操作语句包括( )。___
A. insert语句
B. display语句
C. delete语句
D. select语句
【多选题】
下述攻击手段中属于DOS攻击的是:( )。___
A. Smurf攻击
B. Land攻击
C. Teardrop攻击
D. CGI溢出攻击
【多选题】
在系统账号的管理上,下面有哪些措施可以提高账号的安全性?( )。___
A. 账号建立后应该有专人来负责,根据需要赋予其不同的权限,并且归并到不同的用户组中。
B. 如果账号不再使用,管理员应立即从系统中删除,以防恶意攻击者借用不常使用的账号入侵系统。
C. 启用系统的账户管理策略,如密码策略中的密码复杂度策略、锁定策略等,在不影响业务的前提下尽可能附加更多的安全策略。
D. 采用系统默认账号即可。
【多选题】
SSL提供哪些协议上的数据安全( )。___
A. HTTP
B. VPN
C. FTP
D. TCP/IP
【多选题】
云计算常见的服务模型有_____。 ___
A. SaaS
B. PaaS
C. IaaS
D. BaaS
【多选题】
下列哪些工具常用于大数据处理与分析_____。 ___
A. Hadoop
B. Excel
C. Hive
D. HBase