38.严格的口令策略应当包含哪些要素( )

2025-08-13 14:19:38

39.计算机安全事件包括以下几个方面( )

A. 重要安全技术的采用

B. 安全标准的贯彻

C. 安全制度措施的建设与实施

D. 重大安全隐患、违法违规的发现,事故的发生

https://www.shititong.cn/cha-kan/shiti/0003c50e-e881-33de-c0da-3dc9e14ce300.html

点击查看答案

40.计算机案件包括以下几个内容( )

A. 违反国家法律的行为

B. 违反国家法规的行为

C. 危及、危害计算机信息系统安全的事件

D. 计算机硬件常见机械故障

https://www.shititong.cn/cha-kan/shiti/0003c50e-e881-bc15-c0da-3dc9e14ce300.html

点击查看答案

41.重大计算机安全事故和计算机违法案件可由_____受理( )

A. 案发地市级公安机关公共信息网络安全监察部门

B. 案发地当地县级(区、市)公安机关治安部门

C. 案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D. 案发地当地公安派出所

https://www.shititong.cn/cha-kan/shiti/0003c50e-e882-41cd-c0da-3dc9e14ce300.html

点击查看答案

42.现场勘查主要包括以下几个环节_____( )

A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

B. 现场现有电子数据的复制和修复

C. 电子痕迹的发现和提取,证据的固定与保全

D. 现场采集和扣押与事故或案件有关的物品

https://www.shititong.cn/cha-kan/shiti/0003c50e-e882-ca98-c0da-3dc9e14ce300.html

点击查看答案

43.计算机安全事故原因的认定和计算机案件的数据鉴定,____ ( )

A. 是一项专业性较强的技术工作

B. 必要时可进行相关的验证或侦查实验

C. 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

D. 可以由发生事故或计算机案件的单位出具鉴定报告

https://www.shititong.cn/cha-kan/shiti/0003c50e-e883-5230-c0da-3dc9e14ce300.html

点击查看答案

44.有害数据通过在信息网络中的运行,主要产生的危害有( )

A. 攻击国家政权,危害国家安全

B. 破坏社会治安秩序

C. 破坏计算机信息系统,造成经济的社会的巨大损失

https://www.shititong.cn/cha-kan/shiti/0003c50e-e883-ccb2-c0da-3dc9e14ce300.html

点击查看答案

45.计算机病毒的特点______( )

A. 传染性

B. 可移植性

C. 破坏性

D. 可触发性

https://www.shititong.cn/cha-kan/shiti/0003c50e-e884-4eca-c0da-3dc9e14ce300.html

点击查看答案

46.计算机病毒按传染方式分为____( )

A. 良性病毒

B. 引导型病毒

C. 文件型病毒

D. 复合型病毒

https://www.shititong.cn/cha-kan/shiti/0003c50e-e884-d609-c0da-3dc9e14ce300.html

点击查看答案

47.计算机病毒的危害性有以下几种表现( )

A. 删除数据

B. 阻塞网络

C. 信息泄漏

D. 烧毁主板

https://www.shititong.cn/cha-kan/shiti/0003c50e-e885-57fe-c0da-3dc9e14ce300.html

点击查看答案

48.计算机病毒由_____部分组成( )

A. 引导部分

B. 传染部分

C. 运行部分

D. 表现部分

https://www.shititong.cn/cha-kan/shiti/0003c50e-e885-da5d-c0da-3dc9e14ce300.html

点击查看答案

Posted in 简易世界杯
Copyright © 2088 世界杯历年冠军_世界杯央视 - zhwnj.com All Rights Reserved.
友情链接