《浙江省农村合作金融机构网络管理制度》规定,网络建设应符合下列基本安全要求()。A、网络系统应配备必要的网络安全产品,具备防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段B、网络系统应具备必要的网络监测、跟踪和审计功能C、网络系统能有效防止计算机病毒的侵扰和破坏D、各级机构应具有应付网络系统突发情况的应急措施

题目

《浙江省农村合作金融机构网络管理制度》规定,网络建设应符合下列基本安全要求()。

  • A、网络系统应配备必要的网络安全产品,具备防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段
  • B、网络系统应具备必要的网络监测、跟踪和审计功能
  • C、网络系统能有效防止计算机病毒的侵扰和破坏
  • D、各级机构应具有应付网络系统突发情况的应急措施

相似考题
更多“《浙江省农村合作金融机构网络管理制度》规定,网络建设应符合下列基本安全要求()。A、网络系统应配备必要的网络安全产品,具备防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段B、网络系统应具备必要的网络监测、跟踪和审计功能C、网络系统能有效防止计算机病毒的侵扰和破坏D、各级机构应具有应付网络系统突发情况的应急措施”相关问题
  • 第1题:

    计算机网络系统的网络管理功能应在网管工作站检测,应检测( )。

    A.应搜索整个计算机网络系统的拓扑结构图
    B.应检测自诊断功能
    C.应搜索整个计算机网络系统的网络设备连接图
    D.应检测对网络设备进行远程配置的功能,当具备远程配置功能时,应检测网络性能参数含网络节点的流量、广播率和错误率等
    E.系统电流强度是否符合要求

    答案:A,B,C,D
    解析:

  • 第2题:

    下列哪个任务不是网络操作系统的基本任务?()

    • A、明确本地资源与网络资源之间的差异
    • B、为用户提供基本的网络服务功能
    • C、管理网络系统的共享资源
    • D、提供网络系统的安全服务

    正确答案:A

  • 第3题:

    综合观测系统主要包括:地基观测系统、空基观测系统、天基观测系统和()。

    • A、信息系统
    • B、网络系统
    • C、信息网络系统
    • D、气象信息网络系统

    正确答案:D

  • 第4题:

    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。

    • A、系统病毒和恶意代码情况
    • B、信息系统拓扑结构漏洞
    • C、网络系统或设备漏洞
    • D、网络系统访问控制漏洞

    正确答案:C

  • 第5题:

    下列属于计费管理的是()。

    • A、对所有的网络设备和网络通道的异常运行情况进行实时监视
    • B、记录用户对网络业务的使用情况和费用
    • C、负责完成整个网络系统的配置
    • D、负责对访问网络系统的操作人员进行安全检查

    正确答案:B

  • 第6题:

    在网络防御作战中,综合防护样式是指采取各种技术手段,防止计算机病毒侵入己方网络系统。


    正确答案:错误

  • 第7题:

    网络管理功能检测应符合下列要求:()。

    • A、网管系统应能够搜索到整个网络系统的拓扑结构图和网络设备连接图
    • B、网络系统应具备良诊断功能,当某台网络设备或线路发生故障后,网管系统应能够及时报警和定位故障点
    • C、应能够对网络设备进行远程配置和网络性能检测,提供网络节点的流量,广播率和错误率等参数
    • D、对具备容错能力的网络系统,应具有错误恢复和故障隔离功能,主要部件应冗余设置,并在出现故障时可自动切换
    • E、网管系统宜能够搜索到整个网络系统的拓扑结构图和网络设备连接图

    正确答案:A,B,C

  • 第8题:

    《浙江省农村合作金融机构网络管理制度》规定,各级机构的网络系统必须严格根据省农信联社网络规划对()实行防火墙隔离

    • A、生产网
    • B、开发网
    • C、OA网
    • D、外联网

    正确答案:A,C,D

  • 第9题:

    在下列任务中,哪个不是网络操作系统的基本任务。()

    • A、屏蔽本地资源
    • B、为用户提供基本的网络服务功能
    • C、管理网络系统的共享资源
    • D、提供网络系统的安全服务

    正确答案:A

  • 第10题:

    网络建设应符合下列基本安全要求:()。

    • A、网络规划有完整的安全策略
    • B、能够保证网络传输信道的安全,信息在传输过程中不会被非法获取
    • C、具有防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段
    • D、具备必要的网络监测、跟踪和审计的功能

    正确答案:A,B,C,D

  • 第11题:

    单选题
    漏洞扫描设备是指利用扫描技术手段对()进行检查的软硬件产品的结合。
    A

    系统病毒和恶意代码情况

    B

    信息系统拓扑结构漏洞

    C

    网络系统或设备漏洞

    D

    网络系统访问控制漏洞


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    计算机黑客是指()
    A

    能自动产生计算机病毒的一种设备

    B

    专门盗窃计算机及计算机网络系统设备的人

    C

    非法编制的、专门用于破坏网络系统的计算机病毒

    D

    非法窃取计算机网络系统密码,从而进入计算机网络的人


    正确答案: D
    解析: 暂无解析

  • 第13题:

    关于建立信息情报网络运行机制,不包括以下哪项内容?()

    • A、建立信息情报组织机构
    • B、与执法协作单位加强信息沟通
    • C、明确信息情报网络系统的基本内容和要求
    • D、定期对信息情报进行研究分析
    • E、制定信息情报网络系统流程
    • F、建立信息情报网络系统管理制度

    正确答案:D

  • 第14题:

    从本质上来讲,网络安全应该包括以下几个组成部分()

    • A、组成网络系统的硬件的安全
    • B、组成网络系统的软件的安全
    • C、网络系统中数据传输的安全
    • D、网络系统中服务访问的安全
    • E、网络系统中安全策略的制定

    正确答案:A,B,C,D,E

  • 第15题:

    移动通信系统中为了使用户通信连续有效,则网络系统应具备()三种基本功能。


    正确答案:越区切换、漫游功能和位置管理

  • 第16题:

    网络系统的主要安全威胁是()等。

    • A、网络操作系统
    • B、黑客攻击
    • C、计算机病毒和拒绝服务
    • D、安全产品及管理

    正确答案:A,B,C,D

  • 第17题:

    计算机系统和网络设备的时钟应准确,网络系统各节点时钟应()


    正确答案:统一

  • 第18题:

    以非法身分进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。


    正确答案:正确

  • 第19题:

    下列关于计算机网络系统组成的描述中,错误的是()

    • A、计算机网络系统是由网络硬件系统和网络软件系统组成的
    • B、计算机网络系统是由计算机系统和用户系统组成的
    • C、计算机网络系统是由资源子网和通信子网组成的
    • D、计算机网络系统是由网络结点和通信链路组成的

    正确答案:B

  • 第20题:

    计算机黑客是指()

    • A、能自动产生计算机病毒的一种设备
    • B、专门盗窃计算机及计算机网络系统设备的人
    • C、非法编制的、专门用于破坏网络系统的计算机病毒
    • D、非法窃取计算机网络系统密码,从而进入计算机网络的人

    正确答案:D

  • 第21题:

    计算机网络系统设备安全应采取()为主要手段。

    • A、计算机网络系统设备的安全管理和维护
    • B、信息存储媒体的管理
    • C、计算机网络系统设备的电磁兼容技术
    • D、通信线路防窃听技术

    正确答案:A,B,C

  • 第22题:

    员工上网时应具备基本的安全知识,不允许将涉密信息在互联网上传递,保证内部网络的安全性,要求()。

    • A、不允许通过私自设置代理服务形式为非批准用户提供互联网访问服务
    • B、未经审批,不允许非建设银行计算机设备接入建设银行网络系统
    • C、不允许私自修改网络系统安全设置
    • D、未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务

    正确答案:A,B,C,D

  • 第23题:

    多选题
    从本质上来讲,网络安全应该包括以下几个组成部分()
    A

    组成网络系统的硬件的安全

    B

    组成网络系统的软件的安全

    C

    网络系统中数据传输的安全

    D

    网络系统中服务访问的安全

    E

    网络系统中安全策略的制定


    正确答案: E,C
    解析: 暂无解析