参考答案和解析
正确答案:A,C,D
更多“要保证重要的信息资源不被非法窃取,以下哪些措施是有效的()。”相关问题
  • 第1题:

    属于保证数据的完整性()。

    A.保证传送的数据信息不被三方监视和窃取

    B.保证数据信息在传输过程中不被篡改

    C.保证电子商务交易各方身份的真实性

    D.保证发送方不能抵赖曾经发送过某数据信息


    正确答案:B

  • 第2题:

    关于为境外窃取、刺探、收买、非法提供军事秘密罪的说法,下列哪些选项是正确的?( )

    A.其客观行为表现为为境外的机构、组织、人员窃取、刺探、收买、非法提供军事秘密
    B.为境内的机构、组织、人员窃取、刺探、收买、非法提供军事秘密的,不构成此罪
    C.该罪可能与为境外窃取、刺探、收买、非法提供国家秘密罪形成法条竞合关系
    D.该罪的主观方面应当为故意

    答案:A,B,C,D
    解析:
    本题考查的是为境外窃取、刺探、收买、非法提供军事秘密罪。根据《刑法》第431条的规定,为境外的机构、组织、人员窃取、刺探、收买、非法提供军事秘密的行为构成为境外窃取、刺探、收买、非法提供军事秘密罪。ABCD选项均正确。

  • 第3题:

    浇筑结构混凝土时,要采取有效措施保证()不被污染、()畅通。


    正确答案:反滤层;泄水孔

  • 第4题:

    常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

    • A、服务干扰
    • B、窃听
    • C、信息泄露
    • D、非法使用

    正确答案:B

  • 第5题:

    保护丢失的智能手机数据不被窃取最有效方法:()。

    • A、加密
    • B、远程擦除
    • C、双因素验证
    • D、备份

    正确答案:A

  • 第6题:

    要保证重要的信息资源不被非法窃取,下列措施无效的是()

    • A、设置口令密码
    • B、将文件属性改为只读属性
    • C、对信息内容加密
    • D、设置特定使用权限

    正确答案:B

  • 第7题:

    在进行电子物证检验的过程中,要采取哪些做法来保证原证据不被改变或损坏?


    正确答案: (1)、尽早收集证据,以防原证据被改变或计算机系统状态被改变
    (2)、对送检的材料采用专用的设备进行克隆,然后将原始介质作为证据保存,所有的检查都在副本上进行。原证据创建副本时,必须是逐位复制的准确拷贝
    (3)、如果需要浏览,要采用专用只读设备进行检查
    (4)、原证据的副本克隆在适合供法庭使用的介质上。这要求所用的介质必须保证是未拆封过的、新的且完好无损的,或者将目标介质事先进行过严格擦除
    (5)、绝不允许用有证据的驱动器启动计算机
    (6)、检查中绝对禁止对证据的任何修改

  • 第8题:

    单选题
    关于管理安全优化的目的,下列哪项是最合适的()
    A

    保障敏感的管理信息不被非法窃取正

    B

    防止/减少外部网络攻击和危害

    C

    保证关键业务的访问安全

    D

    实现用户的安全接入控制


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    要保证重要的信息资源不被非法窃取,下列措施无效的是()
    A

    设置口令密码

    B

    将文件属性改为只读属性

    C

    对信息内容加密

    D

    设置特定使用权限


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
    A

    服务干扰

    B

    窃听

    C

    信息泄露

    D

    非法使用


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    电子证书的管理不仅要保证证书能有效存取,而且要保持证书不被非法获取,一般通过哪些环节加以保证()
    A

    发放证书遵循国际化或国家制定的标准;

    B

    证书的存放管理应遵循X.500或其简化版本LDAP协议;

    C

    发放管理密钥和证书的有效期限;

    D

    保证CA中心内部的网络及数据的安全。


    正确答案: B,D
    解析: 暂无解析

  • 第12题:

    单选题
    保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。
    A

    完整性

    B

    可用性

    C

    机密性

    D

    可认证性


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在电子商务系统中,保证数据的完整性就是要保证在公共因特网上传送的数据信息不被 ( )。

    A.篡改

    B.监视

    C.存储

    D.窃取


    正确答案:A

  • 第14题:

    采取()的措施无法保证计算机中的信息资源不被窃取。

    • A、设置使用权限
    • B、设置口令密码
    • C、对信息内容加密
    • D、将文件属性改为隐藏

    正确答案:D

  • 第15题:

    动画绘制员要保证信息资料不流失、不被()非法盗用。

    • A、非工作人员
    • B、非授权人员
    • C、非参与人员
    • D、非主创人员

    正确答案:B

  • 第16题:

    以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()

    • A、使用WPA等加密的网络
    • B、定期维护和升级杀毒软件
    • C、隐藏SSID,禁止非法用户访问
    • D、安装防火墙

    正确答案:A,B,C,D

  • 第17题:

    保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()。

    • A、完整性
    • B、可用性
    • C、机密性
    • D、可认证性

    正确答案:A

  • 第18题:

    采伐林木实行()制度,是国家保证森林采伐限额不被突破的重要法律措施。


    正确答案:凭证采伐

  • 第19题:

    访问控制是网络安全防范和保护的主要策略,它的主要任务是()?

    • A、保证网络资源不被非法使用
    • B、保护网络内的数据、文件、口令
    • C、保护网络传输的信息
    • D、保证网络资源不被非法访问

    正确答案:A,D

  • 第20题:

    多选题
    要保证重要的信息资源不被非法窃取,以下哪些措施是有效的()。
    A

    设置口令密码

    B

    将文件属性改为只读属性

    C

    对信息内容加密

    D

    设置特定使用权限


    正确答案: A,C,D
    解析: 暂无解析

  • 第21题:

    单选题
    采取()的措施无法保证计算机中的信息资源不被窃取。
    A

    设置使用权限

    B

    设置口令密码

    C

    对信息内容加密

    D

    将文件属性改为隐藏


    正确答案: D
    解析: 暂无解析

  • 第22题:

    填空题
    采伐林木实行()制度,是国家保证森林采伐限额不被突破的重要法律措施。

    正确答案: 凭证采伐
    解析: 暂无解析

  • 第23题:

    多选题
    访问控制是网络安全防范和保护的主要策略,它的主要任务是()?
    A

    保证网络资源不被非法使用

    B

    保护网络内的数据、文件、口令

    C

    保护网络传输的信息

    D

    保证网络资源不被非法访问


    正确答案: B,C
    解析: 暂无解析