判断题涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。A 对B 错

题目
判断题
涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。
A

B


相似考题
更多“涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。”相关问题
  • 第1题:

    单选题
    负责对计算机系统的资源进行管理的核心是()。
    A

    中央处理器

    B

    存储设备

    C

    操作系统

    D

    终端设备


    正确答案: D
    解析: 暂无解析

  • 第2题:

    单选题
    国家秘密的保密期限届满的,自行()。
    A

    变更

    B

    公开

    C

    解密


    正确答案: B
    解析: 暂无解析

  • 第3题:

    单选题
    引导扇区病毒感染计算机上的哪一项信息()
    A

    DATA

    B

    MBR

    C

    E-mail

    D

    Word


    正确答案: C
    解析: 暂无解析

  • 第4题:

    单选题
    自主访问控制DAC基于()。
    A

    主体和客体的标识

    B

    主体和客体的敏感标签

    C

    工作职能和角色分配

    D

    信息源和目的地址


    正确答案: D
    解析: 暂无解析

  • 第5题:

    单选题
    所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。
    A

    加密钥匙、解密钥匙

    B

    解密钥匙、解密钥匙

    C

    加密钥匙、加密钥匙

    D

    解密钥匙、加密钥匙


    正确答案: B
    解析: 暂无解析

  • 第6题:

    填空题
    计算机病毒常用的寄生方式中()相对而言更具隐蔽性。

    正确答案: 链接法
    解析: 暂无解析

  • 第7题:

    多选题
    符合以下哪些条件的计算机安全事件必须报告()
    A

    计算机信息系统中断或运行不正常超过4小时;

    B

    造成直接经济损失超过100万元;

    C

    严重威胁银行资金安全;

    D

    因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域。


    正确答案: A,B
    解析: 暂无解析

  • 第8题:

    单选题
    员工对数据中心有问题的设备进行下线的时候,正确的做法是:()。
    A

    只有特定设备可以下线

    B

    只有管理层有权限决定问题设备否能下线

    C

    需要适当的授权人员的审批

    D

    需要员工经理的审批


    正确答案: C
    解析: 暂无解析

  • 第9题:

    问答题
    基于异常检测原理的入侵检测方法和技术有如下几种方法。

    正确答案: 1)统计异常检测方法。
    2)特征选择异常检测方法。
    3)基于贝叶斯推理的异常检测方法。
    4)基于贝叶斯网络的异常检测方法。
    5)基于模式预测的异常检测方法。
    解析: 暂无解析

  • 第10题:

    判断题
    《信息安全等级保护管理办法》将信息系统的安全保护划分为三个等级。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    问答题
    密钥的产生需要注意哪些问题?

    正确答案: 算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。
    大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。
    解析: 暂无解析

  • 第12题:

    单选题
    计算机运行所需要的各种程序,数据以及有关文档资料的总称是()
    A

    驱动程序

    B

    计算机软件

    C

    应用程序

    D

    操作系统


    正确答案: B
    解析: 暂无解析

  • 第13题:

    判断题
    新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第14题:

    单选题
    关于业务连续性管理,下列哪一项活动展示了BCP/DRP计划的相关信息()。
    A

    计划

    B

    沟通

    C

    升级

    D

    启动


    正确答案: C
    解析: 暂无解析

  • 第15题:

    多选题
    对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
    A

    警告

    B

    较大数额罚款

    C

    责令停产停业

    D

    暂扣或者吊销许可证


    正确答案: D,A
    解析: 暂无解析

  • 第16题:

    判断题
    跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过直接的方式执行越权操作
    A

    B


    正确答案:
    解析: 暂无解析

  • 第17题:

    单选题
    IS017799/IS027001最初是由()提出的国家标准。
    A

    美国

    B

    澳大利亚

    C

    英国

    D

    中国


    正确答案: B
    解析: 暂无解析

  • 第18题:

    单选题
    关于安全服务与网络层次之间的对应关系,哪个网络层次不提供安全服务?()
    A

    物理层

    B

    会话层

    C

    应用层

    D

    网络层


    正确答案: A
    解析: 暂无解析

  • 第19题:

    判断题
    壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    单选题
    银行业金融机构应对关键信息技术资源建立()以及相关的日常监测与预警机制。
    A

    备份策略

    B

    监测指标体系

    C

    场景模拟

    D

    风险评估机制


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第一阶段是()
    A

    发现目标后进一步搜集目标信息

    B

    发现目标主机或网络

    C

    根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

    D

    进行端口扫描


    正确答案: D
    解析: 暂无解析

  • 第22题:

    判断题
    已降密的事项可以随意公开。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    下列密码体制可以抗量子攻击的是()。
    A

    ECC

    B

    RSA

    C

    AES

    D

    NTRU


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    不需要使用真正的病毒就能判断一个系统是否够识别恶意代码的方法是()。
    A

    安装多种防病毒软件

    B

    使用EICAR文件进行测试

    C

    使用ITF集成测试设施

    D

    使用僵尸网络进行测试


    正确答案: B
    解析: 暂无解析