【网络安全知识竞赛】模拟题3
《【网络安全知识竞赛】模拟题3》由会员分享,可在线阅读,更多相关《【网络安全知识竞赛】模拟题3(13页珍藏版)》请在装配图网上搜索。
1、单选题 1. 以下哪一种局域网传输媒介是最可靠的 A.同轴电缆B.光纤 C.双绞线(屏蔽)D.双绞线(非屏蔽) 2. 非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。 A. 10.0B.16.0C.14.0D.18.0 3.12、在Win2003下netstat的哪个参数可以看到打开该端口的PID() A. -aB.-nC.-oD.-p 4. 人和计算机下棋,这一应用属于() A. 过程控制B.数据处理C.科学计算D.人工智能 5. 提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。 A.
2、 公安局B.电信主管部门C.消防部门D.税务局 6. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵 7. 网络安全工作的目标包括: A. 信息机密性B.信息完整性C.服务可用性D.以上都是 8. 以下说法错误的是 A. 《互联网新闻信息服务许可证》有效期届满,未依法申请续办的,不得继续提供互联网新闻信息服务,原许可证作废 B. 互联网新闻信息服务许可不得转让 C. 互联网新闻信息服务提供者不得因业务调整、合并、分立等原因擅自转让许可 D. 在特殊情况下,互联网新
3、闻信息服务许可可以暂时转让 9. 未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款? A.一万元以下B.一万元以上三万元以下C.三万元以上五万元 以下D.五万元以上 10. 国内第一家网上银行是() A.中国农业银行网上银行B.招商银行网上银行 C.中国银行网上银行D.中国建设银行网上银行 11. 以下哪项数据中涉及安全保密的最主要问题? A. 访问控制问题 B. 数据完整性 C. 数据正确性 D. 数据安全性 12. 互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息
4、,保存时长为? A. —周B.三十日C.六十日D.半年 13. 所有网络产品、服务应当符合相关()的强制性要求。 A. 国家标准 B. 行业标准 C. 企业标准 D. 法律 14. 《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。 A. 2016/6/1B.2017/10/1C.2017/6/1D.2016/10/1 15. 申请互联网新闻信息传播平台服务许可的,国家和省、自治区、直辖市互联网信息办公室应当在规定期限内依法作出批准或不予批准的决定。省、自治区、直辖市互联网信息办公室应当自作出批准决定之日起()工作日内,向国家互联
5、网信息办公室报告有关情况。 A. 12个B.10个C.7个D.15个 16. 计算机信息的实体安全包括环境安全、设备安全、()三个方面。 A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全 17. 统一域名争议解决机制的核心是强制性行政程序,只适用于() A. 因恶意注册域名侵害他人商标权而引发的域名纠纷 B. 因注册域名无效而引发的域名争议 C. 因恶意注册域名侵害他人名誉权而引发的域名纠纷 D. 因网站管理而引发的域名纠纷 18. 数据库中存储的是() A.数据之间的联系B.数据C.数据以及数据之间的联系D.数据模型 19. 通过互联网站、应用程序、
6、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务不包括互联网新闻信息 A. 转载服务B.采编发布服务C.公共服务D.传播平台服务 20. 非公有资本介入互联网新闻信息采编业务的,由国家和地方互联网信息办公室依据职责给予警告;情节严重或拒不改正的,暂停新闻信息更新,并处多少罚款? A. 一千元以下B.一千元以上五千元以下 C.五千元以上三万元以下D.三万元以上 21. 未经国家允许,在网上擅自发行、销售彩票的,如果构成犯罪,则罪名为() A. 洗钱罪B.赌博罪C.非法经营罪D.抢劫罪 22. 网上银行系统的一次转账操作过程中发生了转账金额被
7、非法篡改的行为,这破坏了信息安全的()属性。 A. 不可否认性B.保密性C.完整性D.可用性 23. 《预防未成年人犯罪法》规定:“禁止在中小学附近开办营业性歌舞厅、营业性电子游戏场所以及其他未成年人不适宜进入的场所。”对此,下列认识不正确的是() A. 这有助于未成年人抵制不良诱惑B.这有助于净化未成年人的成长环 境 C.这会抑制未成年人好奇心的发展D.这有助于未成年人健康成长 24. 首届世界互联网大会的主题是 A. 共筑安全、互相共赢 B. 互联互通、共享共治 C. 互相共赢 D. 同构建和平、安全、开放、合作的网络空间 25. 为了保障网络安全,维护网络空间主权和
8、国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。 A. 社会公共利益 B. 国家利益 C. 私人企业利益 D. 国有企业单位利润 26. 世界上第一台计算机的名称是() A.IBMB.APPLEC.MACD.ENIAC 27. 商品按照顾客指定的时间和方式送到指定地点的活动,被称为() A.订单接收B.在线订购C.在线支付D.订单履行 28. 向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明() A.“推销”字样B.“商业信函”字样C.“广告”或 “AD”字样D.不用注明任何字样 29. 网络
9、安全在多网合一时代的脆弱性体现在 A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性 30. 需报备的IP地址信息不包含() A. 备案单位基本情况 B. 备案单位的IP地址来源信息 C. 备案单位的IP地址分配使用信息 D. 备案单位对于IP地址的资金投入情况 31. MSSQL2000默认用于启动服务的用户是()(注:答案中XXX在GRUB的配置文件grub.conf中代表主机名) A.administratorB.SQL_XXXC.IWAM_XXXD.LocalSystem 32. 近几年,“天价烟”事件、“表哥”事件等频频被爆出,反映了网络在()方面具有
10、巨大作用。 A.提高网民素质B.增强智慧C.舆论监督D.学习交往 33. 以下关于大数据的表述,不恰当地是() A. 大数据技术指的是所涉及的资料量规模巨大,至少1YB字节以上 B. 大数据所指的数据量一般无法通过目前主流软件工具在合理时间内进行处理 C. 大数据的4V特点是指Volume(大量)、Velocity(高速)、Variety(多样)、value(价值) D. 大数据最核心的价值就是在于对于海量数据进行存储和分析 34. 下列关于宏病毒的表述,正确的是() A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染U盘
11、、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 35. 在做恶意代码分析时,通常使用什么工具监测恶意代码的文件操作() A.RegmonB.FilemonC.AutorunsD.Ollydug 36. 互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照《中华人民共和国网络安全法》的规定,要求用户提供 A.他人身份信息B.网络身份信息C.真实身份信息D.虚假身份信息 37. 浏览网页时,遇到的最常见的网络广告形式是() A.飘移广告B.旗帜广告C.竞价广告D.邮件列表 38. 为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的() A.
12、网络游戏B.网络聊天信息C.淫秽色情信息D.网络新闻信息 39. 以下不属于系统完整性检查工具的是 A.COPSB.MD5C.ChecksumD.tripwire 40. 《互联网新闻信息服务许可证》有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办? A.七天B.三十天C.两个月D.三个月多选题 1. 国家互联网信息办公室2015年2月4日发布《互联网用户账号名称管理规定》规定指出,互联网信息服务使用者在()等注册信息中不得出现违法和不良信息。 A.头像B.账号名称C・简介D.签名 2. NTP包含哪些工作模式? A. 服务器/客户端模式 B
13、. 对等体模式 C. 广播模式 D. 组播模式 3. 防火墙的作用有() A.网络安全的屏障 和访问进行监控、审计 B.可以强化网络安全策略 D.防止内部信息的外泄 C.对网络存取 4. 下列情况违反“五禁止”的有() A. 在信息内网计算机上存储国家秘密信息 B. 在信息外网计算机上存储企业秘密信息 C. 在信息内网和信息外网计算机上交叉使用普通优盘 D. 在信息内网和信息外网计算机上交叉使用普通扫描仪 5. 以下不属于侵犯网络隐私权的情形有() A. 用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名 B. 根据相关法律,在网络游戏进行注册的时候需要
14、填写个人身份证号码以验证用户是否为成年人 C. 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证 D. 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益 6. 下列有关计算机使用的说法,错误的是() A. 在买计算机时,一定要买最高档的 B. 频繁开、关机对计算机的使用寿命并无影响 C. 为防止计算机感染病毒,应常用消毒液清洗计算机 D. 系统启动盘应写保护,且一般在该盘中不要存放用户程序及数据 7. 防火墙的局限性有() A. 网络上有些攻击可以绕过防火墙 B. 防火墙不能防范来自内部网络的攻击 C. 防火墙不能对被病毒感染的程序和文件的传输提供
15、保护 D. 防火墙不能防范全新的网络威胁 8. 对已感染病毒的磁盘,以下做法不正确的是() A. 不能使用只能丢掉 B. 用杀毒软件杀毒后可继续使用 C. 用酒精消毒后可继续使用 D. 可直接使用,对系统无任何影响 9. 以下选项是正确的 A. 互联网直播服务提供者应当与互联网直播服务使用者签订服务协议,明确双方权利义务,但不一定签署平台公约 B. 互联网直播服务协议和平台公约的必备条款由互联网直播服务提供者所在地省、自治区、直辖市互联网信息办公室指导制定 C. 互联网直播服务提供者应当建立互联网直播发布者信用等级管理体系,提供与信用等级挂钩的管理和服务。 D. 省、自治
16、区、直辖市互联网信息办公室应当建立黑名单通报制度,并向国家互联网信息办公室报告。 10. 根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全的安全管理制度有() A.与公安机关的联系制度B.计算机技术人员和管理人员管理制 度C.灾难恢复制度D.日志管理制度 一、单选题 1. Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径? A. BadLogB.ErrLogC.ErrorLogD.WarnLog 2. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A. 检察院B.网信部门C.工信部门D・公安机关
17、 3•默认安装完成IIS后,其默认站点指向的目录是() A. C:\Inetpub\wwwB.C:\wwwC.C:\wwwrootD.C:\inetput\wwwroot 4. 将某个网站进行推广的方法不包括() A・更新网页B.建立友情链接C.搜索引擎D.论坛 5. 在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是()标签? A・公网标签B.私网标签C.公网和私网标签D.LDP分发除公网和私网以外的标签 6. 对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息? A・身份住址 B. 账号信息 C. 服务资质 D.服务范围 7. ()是最常
18、用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制B.访问控制列表C・自主访问控制D.访问控制矩阵 8. 互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚 A.《互联网新闻信息服务管理规定》B.《中华人民共和国网络安全法》C.《互联网 信息服务管理办法》D.《中华人民共和国突发事件应对法》 9•以下关于SNMPvl和SNMPv2的安全性问题说法正确的是() A. SNMPvl不能阻止未授权方伪装管理器执行Get和Set操作 B. S
19、NMPv1能提供有效的方法阻止第三者观察管理器和代理程序间的消息交换C・SNMPv2解决不了篡改消息内容的安全性问题 D.SNMPV2解决不了伪装的安全性问题 10.未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款? A. 一万元以下B・一万元以上三万元以下C.三万元以上五万元以下D.五万元以上 11•以下哪类网络攻击不属于DoS攻击() A. IPSpoofing攻击 B. SYNFlood攻击 C. ICMPFlood攻击 D. TearDrop攻击 12. 建设关键信息基础设施应当确保
20、其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设和 A. 同步发展B.同步实施C.同步投运D・同步使用 13. 攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。 A・sys_extprocB.icache_extprocC.PLSExtprocD.extproc 14. 统一域名争议解决机制的核心是强制性行政程序,只适用于() A・因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的
21、域名 争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷 15. Googlehacking技术可以实现() A. 信息泄漏 B. 利用错误配置获得主机、网络设备一定级别的权限 C. 识别操作系统及应用 D・以上均可 16. 在计算机系统上,一个字节等于()个二进制位。 A. 1.0B.4.0C・8・0D.16.0 17. 不属于《网络安全法》的特征有 A・分散性B.协调性C.稳定性D.可操作性 18.下列哪项是正确的? A. 互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务 B. 省、自治
22、区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况 C・申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》 D. 申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻 19. 计算机病毒防治产品检验标准时() A.计算机病毒防治产品评级准则B.计算机病毒防治管理办法C.基于DOS系统的安 全评级准则D.计算机病毒防治产品检验标准 20. 自然人的软件著作权,保护期为自然人终生及其死亡后() A.40年B.50年C.60年D.70年 21. 下列选项中,使用身份认证
23、双因素法的是() A.电话卡B.交通卡C.校园饭卡D・银行卡 22. 保证信息不能被未经授权者阅读是指() A・数据的机密性B.数据的完整性C.数据的访问控制性D.以上三项均不正确 23. 下列密码中,最安全的是() A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10 位的综合型密码 24.在电子商务中,“B2G”的意思是() C・企业与政府方面 A.企业与消费者之间的商务B.消费者与消费者之间的电子商务 的电子商务D.企业与企业之间的电子商务25.需报备的IP地址信息不包括() C.备案单位的IP地址分配使用 A.备案单位基本情况B.备案单
24、位的IP地址来源信息 信息D・备案单位对于IP地址的资金投入情况 27.英文“OS”指的是() A.显示英文的屏幕B.窗口软件C・操作系统D.磁盘操作系统 28. 下列关于网络安全法描述不正确的是 A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度 B. 《网络安全法》进一步明确了政府各部门的职责权限完善了网络安全监管体制 C. 《网络安全法》强化了网络运行安全,重点保护关键信息基础设施 D. 《网络安全法》完善了网络安全义务和责任,降低了违法惩处力度 29. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安
25、全设施投资外,还应考虑() A. 用户的方便性 B. 管理的复杂性 C・对现有系统的影响及对不同平台的支持 D.上面3项都是 30. 利用TCP连接三次握手弱点进行攻击的方式是() A・SYNFlood B. 嗅探 C. 会话劫持 31. 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项? A.新闻信息来源B.原作者C.原标题D・编辑笔名 32. 数据存储介质一般是() A.光介质B・磁介质C.电介质D.空气介质 33. ()应当为公安机关、国家安全机关依法维护国家
26、安全和侦查犯罪的活动提供技术支持和协助 A・网络运营者B.企业C.媒体D.高校 34. “网络空间主权”是我国()首次提出的概念。 A.《网络安全法》B・《国家安全法》C.《宪法》D.《刑法》 35. 在设定网上交易流程方面,一个好的电子商务网站必须做到() A.对客户有所保留B・不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现 实世界中的购物流程是有区别的 36. 我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。 A・1997B.1999C.1998D.1996 37. 互联网新
27、闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照《中华人 民共和国网络安全法》的规定,要求用户提供 A.他人身份信息B.网络身份信息C・真实身份信息D.虚假身份信息 38. 《互联网新闻信息服务许可证》有效期为()年 A・3・0B.5.0C.7.0D.10.0 39. 计算机病毒是指() A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序 40. 世界上第一个域名注册的时间是在() A.1983年C.1985年D.1986年 二、多选题 1. 为什么要制定网络安全法 A.模仿其他国家 B・是个人和企业权益保护亟待加强。 C・国家安
28、全和社会公共利益面临挑战。 D・关键信息基础设施安全保障工作亟待加强。 2. 网络安全工作的目标包括() A・信息机密性B・信息完整性C・服务可用性D・可审查性 3•要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的? A・扫描Windows主机的HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB注册表键 B・分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器 C・枚举Windows主机上的Service并查找MySQL D・枚举Unix主机上的守护进程并查找
29、MySQL 4•下列选项中,网络信息服务者不得实施的行为有() A・与其他互联网信息服务提供者的服务不兼容时,未主动向用户提示和说明 B・以误导等方式向用户提供互联网信息服务 C・提供的互联网信息服务与其向用户所作的宣传或者承诺不符 D・无正当理由擅自修改或者删除用户上载信息 5. 如果攻击者利用这样的手段运行命令:';execmaster..xp_cmdshell'dirc:\bk.txt--,需要具备哪些条件?请选择如下正确的选项。 A. 必须获取到sa权限; B. 必须具备系统管理员权限; C・必须能调用扩展存储; D・如果是从应用层攻击,必须存在可注入的漏洞。 6
30、. 数据库的合法用户不经数据库制作者的同意,实可以施的行为有() A.为任何目的,复制或传播数据库内容的非实质性部分 B. 为私人目的,复制或传播数据库内容的实质部分 C・为教学科研目的,复制数据库内容的实质性部分,但要标明材料的来源,使用的内容也不能超过实现非商业性目的所需的程度 D・为公共安全、行政管理或司法程序的目的,复制或传播数据库内容的实质性部分 7. 关于申请互联网新闻信息服务许可,以下说法正确的是 A.无论申请主体是谁,均可直接由国家互联网信息办公室受理和决定 B・申请主体为中央新闻单位(含其控股的单位)或中央新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决
31、定 C・申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室受理和决定 D・申请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室受理和初审后,由国家互联网信息办公室决定 8.rootkit后门程序具有哪些特点? A、隐藏进程 B、隐藏文件 C、隐藏端口 D、隐藏驱动 E、HOOK系统API 9. 对已感染病毒的磁盘,以下做法错误的是() A・不能使用只能丢掉 B.用杀毒软件杀毒后可继续使用 C・用酒精消毒后可继续使用 D・可直接使用,对系统无任何影响 10. 如果数据库不需要远程访问,可以禁止远程t
32、cp/ip连接,以增加安全性。选择下列有效的方法。 A・用防火墙封堵数据库侦听端口避免远程连接 B. 禁止tcp/ip协议的使用 C・在mysqld服务器中参数中添加--skip-networking启动参数来使mysql D. 在/etc/f下添力口remoteConnect=disable 1. 网络安全的基本属性是(ABC)。 A・机密性 B・可用性 C・完整性 D. 多样性 2. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取以下哪些措施? (ABC) A・要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测 B・组织有关部
33、门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的 可能性、影响范围和危害程度 C. 向社会发布网络安全风险预警,发布避免、减轻危害的措施 D. 不需要采取措施 3. 下列情况违反“五禁止”的有(ABCD) A.在信息内网计算机上存储国家秘密信息 B.在信息外网计算机上存储企业秘密信息 C. 在信息内网和信息外网计算机上交叉使用普通优盘 D. 在信息内网和信息外网计算机上交叉使用普通扫描仪 4. 关于网络信息安全说法正确的有(AC) A. 网络运营者应当对其收集的用户信息严格保密 B. 网络运营者应妥善管理用户信息,无需建立用户信息保护制度 C. 网络运
34、营者不得泄露、篡改、毁损其收集的个人信息 D. 在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息 5. 关于网络安全法的说法错误的有(AB) A. 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。 B. 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。 C. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。 D. 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 6.
35、因网络安全事件,发生突发事件或者生产安全事故的,应当依照(BC)等有关法律、行政法规的规定处置。 A. 《中华人民共和国网络安全法》 B. 《中华人民共和国突发事件应对法》 C. 《中华人民共和国安全生产法》 D. 《中华人民共和国应急法》 7. 网络运营者应当按照网络安全等级保护制度的要求,履行下列(ABCD)安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。 A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B. 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 C. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月 D. 采取数据分类、重要数据备份和加密等措施 8. 以下哪些情况,网络管理者在与用户签订协议或者确认提供服务时应当要求用户提供真实身份信息(ABC) A. 为用户办理网络接入、域名注册服务 B. 办理固定电话、移动电话等入网手续 C. 为用户提供信息发布、即时通讯等服务 D. 任何时候都需
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。