经历了( )时代

A.
铁器时代

B.
农业时代

C.
工业时代

D.
信息时代

E.
青铜时代


17
4.0分
涉密载体包括( )等形式

A.
纸介质

B.
光介质

C.
磁介质

D.
半导体介质


18
4.0分
召开涉密会议,一般应在内部符合涉密要求的场所召开,也可以选择具备良好保密环境,软件和硬件均符合保密要求的宾馆、饭店、招待所、礼堂、会馆等,选择涉密会议场所的基本原则( )

A.
一般不允许在外资或中外合资的宾馆、饭店召开涉密会议

B.
尽可能远离驻外机构、外国使领馆和涉外写字楼

C.
选择安全、管理规范的内部宾馆、饭店、招待所召开涉密会议,并尽可能避开旅游区

D.
对需要在单位外部举办的涉密会议,特别是需要驻会的会议,涉及机密级(含)以上的涉密会议应当在内部场所召开


19
4.0分
根据涉及内容的不同,秘密可分为( )

A.
国家秘密

B.
工作秘密

C.
商业秘密

D.
个人隐私


20
4.0分
保密管理的概念包含以下基本特征:( )

A.
保密管理是一种行政管理活动

B.
保密管理的主体是保密行政管理部门

C.
保密管理的对象是一切涉及国家秘密的组织和人员

D.
保密管理的方针是积极防范、突出重点、依法管理

E.
保密管理的目的是既确保国家秘密安全,又便利信息资源合理利用。


21
4.0分
企业云安全威胁主要有以下哪些: ( )

A.
员工凭证滥用制造未授权的访问

B.
不正确的访问控制和账号劫持

C.
数据库的漏洞

D.
恶意内部人士的窃取


22
4.0分
2017年,国家互联网应急中心捕获的移动互联网恶意程序主要包括以下哪几种类型:( )

A.
流氓行为

B.
信息窃取

C.
系统破坏

D.
资费消耗

E.
勒索软件

F.
拒绝式服务攻击


23
4.0分
木马的特点包括:( )

A.
伪装

B.
隐蔽

C.
窃取

D.
远程


24
4.0分
互联网中网络安全的主要威胁因素有:( )

A.
病毒

B.
木马

C.
黑客

D.
僵尸网络


25
4.0分
下面哪些是黑客常用的攻击手段:( )

A.
IP欺骗

B.
僵尸网络

C.
ARP欺骗

D.
DOS攻击

 

上一页  [1] [2]