APP下载
首页
>
财会金融
>
综合服务竞赛题库
搜索
综合服务竞赛题库
题目内容
(
多选题
)
信息安全事件分类中“信息破坏类”包含:()。

A、 信息篡改事件

B、 信息假冒事件

C、 信息泄漏事件

D、 信息窃取事件

E、 信息丢失事件和其它信息破坏事件

答案:ABCDE

Scan me!
综合服务竞赛题库
在《中国南方电网有限责任公司信息化项目计划管理办法》中,关于分、子公司的职责,正确的是()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-b7fb-c032-825d7d0eda00.html
点击查看题目
IT服务范围包括()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-b91d-c032-825d7d0eda00.html
点击查看题目
在Windows系统下,管理员账户拥有的权限包括()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-ba49-c032-825d7d0eda00.html
点击查看题目
下列攻击中,能导致网络瘫痪的有()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bb57-c032-825d7d0eda00.html
点击查看题目
为了避免被诱入钓鱼网站,应该()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bc5b-c032-825d7d0eda00.html
点击查看题目
为了保护个人电脑隐私,应该()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bd9b-c032-825d7d0eda00.html
点击查看题目
下面关于防火墙的维护和策略制定说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-be9f-c032-825d7d0eda00.html
点击查看题目
可能和计算机病毒有关的现象有()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bfa3-c032-825d7d0eda00.html
点击查看题目
项目组根据设计阶段产生的()成果和《开发阶段工作方案》要求,开展开发工作。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-c0c5-c032-825d7d0eda00.html
点击查看题目
根据贵州电网有限责任公司信息系统建设技术管控工作指引,技术管控审查的项目阶段包括()。
https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-c1bf-c032-825d7d0eda00.html
点击查看题目
首页
>
财会金融
>
综合服务竞赛题库
题目内容
(
多选题
)
手机预览
Scan me!
综合服务竞赛题库

信息安全事件分类中“信息破坏类”包含:()。

A、 信息篡改事件

B、 信息假冒事件

C、 信息泄漏事件

D、 信息窃取事件

E、 信息丢失事件和其它信息破坏事件

答案:ABCDE

分享
Scan me!
综合服务竞赛题库
相关题目
在《中国南方电网有限责任公司信息化项目计划管理办法》中,关于分、子公司的职责,正确的是()。

A. 负责提交一类信息化项目前期工作计划申请

B. 负责编制、下达本单位二类信息化项目前期工作计划

C. 负责确认相关信息系统建设与升级改造项目的业务需求

D. 配合公司总部编制一类信息化项目的可研报告

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-b7fb-c032-825d7d0eda00.html
点击查看答案
IT服务范围包括()。

A. 服务器、网络设备、安全设备、存储设备

B. 信息机房

C. 数据库、中间件、应用系统

D. 计算机终端及外设(主要包括桌面微机、笔记本电脑、打印机、扫描仪)

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-b91d-c032-825d7d0eda00.html
点击查看答案
在Windows系统下,管理员账户拥有的权限包括()。

A. 可以对系统配置进行更改

B. 可以安装程序并访问操作所有文件

C. 可以创建、修改和删除用户账户

D. 对系统具有最高的操作权限

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-ba49-c032-825d7d0eda00.html
点击查看答案
下列攻击中,能导致网络瘫痪的有()。

A. SQL攻击

B. 电子邮件攻击

C. 拒绝服务攻击

D. XSS攻击

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bb57-c032-825d7d0eda00.html
点击查看答案
为了避免被诱入钓鱼网站,应该()。

A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息

B. 使用搜索功能来查找相关网站

C. 检查网站的安全协议

D. 用好杀毒软件的反钓鱼功能

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bc5b-c032-825d7d0eda00.html
点击查看答案
为了保护个人电脑隐私,应该()。

A. 删除来历不明文件

B. 使用“文件粉碎”功能删除文件

C. 废弃硬盘要进行特殊处理

D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bd9b-c032-825d7d0eda00.html
点击查看答案
下面关于防火墙的维护和策略制定说法正确的是()。

A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH

C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些 拷贝和根据已定义的策略产生的期望配置进行比较

D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

E. 渗墙分析可以取代传统的审计程序

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-be9f-c032-825d7d0eda00.html
点击查看答案
可能和计算机病毒有关的现象有()。

A. 可执行文件大小改变了

B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示

C. 系统频繁死机

D. 内存中有来历不明的进程

E. 计算机主板损坏

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-bfa3-c032-825d7d0eda00.html
点击查看答案
项目组根据设计阶段产生的()成果和《开发阶段工作方案》要求,开展开发工作。

A. 《概要设计说明书》

B. 《详细设计说明书》

C. 《非功能性测试方案(含用例)》

D. 《数据库设计说明书》

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-c0c5-c032-825d7d0eda00.html
点击查看答案
根据贵州电网有限责任公司信息系统建设技术管控工作指引,技术管控审查的项目阶段包括()。

A. 可研阶段

B. 上线前

C. 竣工

D. 需求设计

https://www.shititong.cn/cha-kan/shiti/0000cdcb-81e9-c1bf-c032-825d7d0eda00.html
点击查看答案
试题通小程序
试题通app下载