(1)【◆题库问题◆】: 对商业银行初次实施内部控制评价时,须对所有业务活动、管理活动和支持保障活动进行评价。再次评价时,至少应包括:授信业务、存款及柜台业务、计算机信息系统、()等。(《商业银行内部...
计算机信息技术的发展,使计算机朝着()方向发展。
(1)【◆题库问题◆】: 计算机信息技术的发展,使计算机朝着()方向发展。A.巨型化和微型化B.网络化C.智能化D.多功能化 【◆参考答案◆】:A, B, C, D (2)【◆题库问题◆】: 什么是K...
为了保护()的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共和国计算机信息系统安
(1)【◆题库问题◆】: 为了保护()的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共和国计算机信息系统安全保护条例》。A.计算机信息系统B.计算机操作人员C....
计算机信息系统安全专用产品是指具有()等功能的信息安全检测专用产品。
(1)【◆题库问题◆】: 计算机信息系统安全专用产品是指具有()等功能的信息安全检测专用产品。A.扫描B.入侵检测C.安全评估D.数据备份 【◆参考答案◆】:A, B, C (2)【◆题库问题◆】: ...
计算机信息系统是以计算机和各种信息技术为基础的信息处理统一体,()不是其组成部分。
(1)【◆题库问题◆】: 计算机信息系统是以计算机和各种信息技术为基础的信息处理统一体,()不是其组成部分。 【◆参考答案◆】:各种数据 (2)【◆题库问题◆】: 单击()工具栏中的新幻灯片,可以新建...
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()
(1)【◆题库问题◆】: 计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A.分布式攻击、恶意代码攻击B.恶意代码攻击、消息收集攻击C.删除操作系统文件、关闭计算机系统D...
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()
(1)【◆题库问题◆】: 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()A.审计B.检查C.统计D.技术管理 【◆参考答案◆】:A...
任何单位和个人不得有下列传播计算机病毒的行为()。
(1)【◆题库问题◆】: 任何单位和个人不得有下列传播计算机病毒的行为()。A.故意输入计算机病毒,危害计算机信息系统安全B.向他人提供含有计算机病毒的文件、软件、媒体C.销售、出租、附赠含有计算机病...
进行国际联网的计算机信息系统,由计算机信息系统的使用单位报地(市)级以上人民政府公安机关备案。()
(1)【◆题库问题◆】: 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报地(市)级以上人民政府公安机关备案。()A.正确B.错误 【◆参考答案◆】:正确 (2)【◆题库问题◆】: 在OSI...
中华人民共和国刑法》第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,可以不判刑
(1)【◆题库问题◆】: 中华人民共和国刑法》第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,可以不判刑或者拘役。A.正确B.错误 【◆参考答案◆】:正确 (...