連云港市遠程教育信息安全技術考試答案_第1頁
連云港市遠程教育信息安全技術考試答案_第2頁
連云港市遠程教育信息安全技術考試答案_第3頁
連云港市遠程教育信息安全技術考試答案_第4頁
連云港市遠程教育信息安全技術考試答案_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、一 判斷題第二章 物理內(nèi)存1、信息網(wǎng)絡的物理安全要從環(huán)境和設備兩個角度來考慮(對)2、計算機場地可以選擇在公共區(qū)域人流量比較大的地方(錯)3、計算機場地可以選擇在化工生產(chǎn)車間附件(錯)4、計算機場地在正常情況下溫度保持在職18至此28攝氏度。(對)5、機房供電線路和動力、照明用電可以用同一線路(錯)6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進一步的措施(錯)7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時要遠離靜電敏感器件。(對)8、屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。(對)9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。(錯

2、)10、由于傳輸?shù)膬?nèi)容不同,電力結可以與網(wǎng)絡線同槽鋪設。(錯)11、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通。(對)12、新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)13、TEMPEST技術,是指在設計和生產(chǎn)計算機設備時,就對可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄露的最終目的。(對)14、機房內(nèi)的環(huán)境對粉塵含量沒有要要求。(錯)15、防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內(nèi)

3、容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。(對)16、有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。(對)17、紙介資料廢棄應用碎紙機粉碎或焚毀。(對)第三章 容災與數(shù)據(jù)備份1、災難恢復和容災具有不同的含義。(錯)2、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。(對)3、對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最廣的介質。(對)4、增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。(錯)5、容災等級通用的國際標準SHARE 78將容災分成了六級。(錯)6、容災就是數(shù)據(jù)備份。(錯)7、數(shù)據(jù)越重要,容災等級越高。(對)8、容災項目的實施過程是周

4、而復始的。(對)9、如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災了(錯)10、SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。(對)11、廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(對)第四章 基礎安全技術1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。(對)2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。(對)3、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。(對)4、對信息的這種防篡改、防

5、刪除、防插入的特性為數(shù)據(jù)完整性保護。(對)5、PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。(對)第五章 系統(tǒng)安全1、常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。(錯)2、操作系統(tǒng)在概念上一般分為兩部份:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如Microsoft Windiws、UNIX、Linux等);另一些的內(nèi)核與殼關系緊密(如UNIX、Linus等),內(nèi)核及殼只是操作層次上不同面已。(錯)3、Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用

6、戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數(shù)據(jù)。(借)4、Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(Global Accounts)和本地帳號(Llcal Accounts)。(對)5、本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(tǒng)(錯)6、本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可以關閉操作系統(tǒng),但是其功能比Users有更多的限制。(對)7、域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。(錯)8、

7、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,全局組能在域中任何一臺機器上創(chuàng)建。(錯)9、在默認情況下,內(nèi)置Domain Admins全局組是域的Administrators 本地組的一個成員,也是域中每臺機器Administrator本地組的成員。(對)10、Windows XP帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字符串,最多可包含16個字符。密碼的有效字符是字母、數(shù)字、中文和符號。(錯)11、如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果Backup Operators 組有此權限,而Lois也有此權限。(對)12、Windows

8、文件系統(tǒng)中,只有Administrator 組和Server Operation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯)13、遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的權限設置和目錄的本地權限設置中寬松一些的條件。(錯)14、對于注冊表的訪問許可是將訪問權限賦予計算機系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。(對)15、系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間

9、有字母“i”的藍色圓圈表示一次警告,而中間有“stop”字樣(或符號叉)的紅色八角形表示嚴重問題。(錯)16、光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。(錯)17、Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。(對)18、Web站點訪問者實際登錄的是該Web服務器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR帳號身份登錄的。(對)19、UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同開發(fā)的。UNIX只定義了人個操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則

10、隨版本不同有很大不同。(錯)20、每個UNIX/Linux系統(tǒng)中都只有一個特權用戶,就是root帳號。(錯)21、與Winsows系統(tǒng)不一樣的是UNIS/Linux操作系統(tǒng)中不存在預置帳號。(錯)22、UNIX/Linux系統(tǒng)中一個用戶可以同時屬于多個用戶組(對)23、標準的UNIX/Linux系統(tǒng)以屬主(Owner)、(Group)、(World)三個粒度進行控制。特權用戶不受這種訪問控制的限制。(對)24、UNIX/Linux系統(tǒng)中,設置文件許可位以使得文件所有者比其他用戶擁有更少的權限是不可能的。(錯)25、UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。

11、(對)26、UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。(錯)27、UNIX/Linux系統(tǒng)中查看進程信息的who命令用于顯示全登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個增強版。(錯)28、Httpd.conf是Web服務器的主配文件,由管理員進行配置,Srm.conf是Web服務器的資源配置文件,Access.conf是設置訪問權限文件。(對)29、一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能刪除。(錯)30、UNIX/Linux系統(tǒng)中的/etc/pass

12、wd文件含有全部系統(tǒng)需要知道的關于每個用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯)31、數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。(錯)32、數(shù)據(jù)庫安全只依靠技術即可保障。(錯)33、通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。(錯)34、數(shù)據(jù)庫的強身份認證與強制訪問控制是同一概念。(錯)35、用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權動作就擁有全權管理和操作的權限。(對)36、數(shù)據(jù)庫視圖可以通過INSERT或UPDATE語句生成。(錯)37、數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。(對)38、數(shù)據(jù)庫加密的時候,可以將關系運算的比較字段加密

13、。(錯)39、數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。(對)40、不需要對數(shù)據(jù)庫應用程序的開發(fā)者制定安全策略。(錯)41、使用ID登錄SQL Server后,即可獲得了訪問數(shù)據(jù)庫的權限。(錯)42、MS SQL Server與Sybase Server的身份認證機制基本相同。(對)43、SQL Server不提供字段粒度的訪問控制。(錯)44、MySQL不提供字段粒度的訪問控制。(對)45、SQL Server中,權限可以直接授予用戶ID。(對)46、SQL注入攻擊不會威脅到操作系統(tǒng)的安全。(錯)47、事務具有原子性,其中包括的諸多操作要么全做,要么全不做。(對)48、完全備份就是對全部數(shù)據(jù)進行備份

14、。(對)第六章 網(wǎng)絡安全1、防火墻是設置在內(nèi)部網(wǎng)絡與外部網(wǎng)絡(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一個系統(tǒng)。(對)2、組成自適應代理網(wǎng)關防火墻的基本要素有兩個:自適應代理服務器(Adaptive Proxy server)與動態(tài)包過濾器(Dynamic Packet Filter)。(對)3、軟件防火墻就是指個人防火墻。(錯)4、網(wǎng)絡地址端口轉換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡的一個IP地址的不同端口上。(對)5、防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個網(wǎng)橋。因此,不需要用戶對網(wǎng)絡的拓樸做出任何調整就可以把防火墻接入網(wǎng)絡。(對)6、防火墻安全策略一旦設定,就不能

15、再做任何改變。(錯)7、對于防火墻的管理可直接通過Telnet進行。(錯)8、防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。(對)9、防火墻必須要提供VPN、NAT等功能。(錯)10、防火墻對用戶只能通過用戶和口令進行認證。(錯)11、即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部份也是十分必要的。(對)12、只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對保障。(錯)13、防火墻規(guī)則集應該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。(對)14、iptable可配置具有狀態(tài)包過濾機制的防火墻。(對)15、可以將外部可訪問的服務器放置在內(nèi)部保護網(wǎng)絡中。(錯)16、在一個有多個防火

16、墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡都是DMZ。(對)17、入侵檢測技術是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡安全技術(對)18、主動響應和被動響應是相互對立的,不能同時采用。(錯)19、異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想狀況是異常活動集與入侵性活動集相等。(對)20、針對入侵者采取措施是主動響應中最好的響應措施。(錯)21、在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。(對)22、性能“瓶頸”是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。(對)23、漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。(錯)24、與入

17、侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。(對)25、蜜罐技術是種被動響應措施。(錯)26、企業(yè)應考慮綜合使用基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)來保護企業(yè)網(wǎng)絡。在進行分階段部署時,首先部署基于網(wǎng)絡的入侵檢測系統(tǒng),因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至關重要的服務器。(對)27、入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中安全缺陷和漏洞。(錯)28、使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行為的變種。(對)29、在早期用集線路(hub)作為連接設備的網(wǎng)絡中使用的基于網(wǎng)絡的入侵檢測系統(tǒng),在交換網(wǎng)絡中不做任何改變,一樣可以

18、用來監(jiān)聽整個網(wǎng)絡。(錯)30、可以通過技術手段,一次性彌補所有的安全漏洞。(錯)31、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)還會存在漏洞。(錯)32、防火墻中不可能存在漏洞(錯)33、基于主機的漏洞掃描不需要有主機的管理員權限。(錯)34、半連接掃描也需要完成TCP協(xié)議的三次握手過程。(錯)35、使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯)36、所有的漏洞都是可以通過打補丁來彌補的。(錯)37、通過網(wǎng)絡掃描,可以判斷目標主機的操作系統(tǒng)類型。(對)38、x-scan能夠進行端口掃描。(對)39、隔離網(wǎng)閘采用的是物理隔離技術。(對)40、“安全通道隔離”是一種邏輯隔離。(錯)

19、41、隔離網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接。(對)42、QQ是與朋友聯(lián)機聊天的好工具,不必擔心病毒。(錯)43、在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)44、計算機病毒可能在用戶打開“txt”文件時被啟動。(對)45、在安全模式下木馬程序不能啟動。(錯)46、特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。(對)47、家里的計算機沒有聯(lián)網(wǎng),所以不會感染病毒。(錯)48、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。(錯)49、校驗和技術只能檢測已知的計算機病毒。(錯)50、采用Rootkit技術的病毒可以運行在內(nèi)核模式中。(對)51、企業(yè)

20、內(nèi)部只需在網(wǎng)關和各服務器上安裝防病毒軟件,客戶端不需要安裝。(錯)52、大部分惡習意網(wǎng)站所攜帶的病毒就是腳本病毒。(對)53、利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。(對)第七章 應用安全1、基于規(guī)則的方法就是在郵件標題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點是規(guī)則可以共享,因此它的推廣性很強。(對)2、反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)報務商確認郵件發(fā)送者是否就是如其所言的真實地址。(對)3、SenderID可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。(對)4、DKIM (DomainKeys Identifed Mail)技術以和DomainK

21、eys 相同的方式用DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。(對)5、運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。(對)6、由于網(wǎng)絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網(wǎng)絡釣魚。(對)7、網(wǎng)絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)8、如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(錯)9、在來自可信站點的電子郵件中輸入個人或財務信息就是安全的。(錯)10、包含收件人個人信息的郵件是可信的。(錯)11、可以采用內(nèi)容過濾技術來過濾垃圾郵件。(對)12、黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指

22、標。(對)13、隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模式成為信息安全領域的一個發(fā)展趨勢。(對)14、啟發(fā)式技術通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和已知形式的非法內(nèi)容。(對)15、白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。(對)16、實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。(錯)17、貝葉斯過濾技術具有自適應、學習的能力,目前已經(jīng)得到了廣泛的應用。(對)18、對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。(對)二 單選題第二章 物理安全1、以下不符合防靜電要求的是B、在機房內(nèi)直接更衣梳理2、布置電子信息系統(tǒng)信號線

23、纜的路由走向時,以下做錯誤的是A、 可以隨意彎曲3、對電磁兼容性(Elecrtomagnetic Compatibility , 簡稱EMC)標準的描述正確的是C、各個國家不相同4、物理安全的管理應做到D、以上均正確第三章 容災與數(shù)據(jù)備份1、代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度指標是A。A、RPO2、代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是B。B、RTO3、我國重要信息系統(tǒng)災難恢復指南將災難恢復分成了六級B、六級4、下圖是SAN存儲類型的結構圖。B、SAN5、容災的目的和實質是C。C、保持信息系統(tǒng)的業(yè)務持續(xù)性6、容災項目實施過程的分析階段,需要進行D。D、以上均正確7、目前對于大量數(shù)據(jù)存儲來說

24、,容量大、成本低、技術成熟、廣泛使用的介質是B。B、磁帶8、下列敘述不屬于完全備份機制特點描述的是D。D、需要存儲空間小9、下面不屬于容災內(nèi)容的是A。A、災難預測第五章 系統(tǒng)安全1、美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了七個等級。C、七2、Windows 系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A。A、本地帳號3、Windows系統(tǒng)安裝完成后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和C。C、來賓帳號4、計算機網(wǎng)絡組織結構中有兩種基本結構,分別是域和B。B、工作組5、一般常見的Windows 操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為14和8。D、14

25、86、符合復雜性要求的Window Xp帳號密碼的最短長度為B。B、67、設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密碼是C。C、kedawuj8、某公司工作時間是上午8點半至于12點,下午是1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是D。D、凌晨1點9、Windows系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是C。C、用戶打開關閉應用程序10、在正常情況下,Windows 2000中建議關閉的服務是A。A、TCP/IP NetBIOS Helper Server11、FTP(文件傳輸協(xié)議,F(xiàn)ile Transfer Pro

26、tocol,簡稱FTP)服務、SMTP(簡單郵件傳輸協(xié)議,Simple Mail Transfer Protocol,簡稱SMTP)服務,、HTTP(超文本傳輸協(xié)議,Hyper Text Transport Protocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務分別對應的端口是B。B、21 25 80 44312、下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是D。D、一定要選擇字符長度為8的字符串作為密碼13、UNIX/Linux 操作系統(tǒng)的文件系統(tǒng)是B結構。B、樹型14、下面說法正確的是A。A、UNIX系統(tǒng)中有兩種NFS服務器,分別是基于內(nèi)核的NF

27、S Daemon15、下面不是UNIX/Linux系統(tǒng)中用來進行文件系統(tǒng)備份和恢復的命令是C。C、umask16、Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確的是D。D、Backup d 命令當備份設備為磁帶時使用此先項。17、UNIX工具(實用程序,utilities)在新建文件的時候,通常使用666作為缺省許可位,而在新建程序的時候,通常使用777作為缺省許可位。B、666 77718、保障UNIX/Linux系統(tǒng)帳號安全最為關鍵的措施是A。A、 文件/etc/passwd 和/etx/group必須有寫保護19、UNIX/Linux系統(tǒng)中,下列命令可以將

28、普通帳號變?yōu)閞oot帳號的是D。D、/bin/su命令20、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)锽就可以成為特權用戶。B、221、下面不是保護數(shù)據(jù)庫安全涉及到的任務是C。C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼檢查。22、下面不是數(shù)據(jù)庫的基本安全機制的是D。D、電磁屏蔽23、關于用戶角色,下面說法正確的是B。B、角色與身份認證無關24、下面原則是DBMS對于用戶的訪問存取控制的基本原則的是A。A、隔離原則25、下面對于數(shù)據(jù)庫視圖的描述正確的是B。B、可通過視圖訪問的數(shù)據(jù)庫不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句。26、有關數(shù)據(jù)庫加密,下面說法不正確

29、的是C。C、字符串字段不能加密27、下面不是Oracle數(shù)據(jù)庫提供的審計形式的是A。A、備份審計28、下面不是SQL Server支持的身份認證方式的是D。D、生物認證29、下面B不包在MySQL數(shù)據(jù)庫中。B、密鑰管理系統(tǒng)30、下面不是事務的特性的是A。A、完整性31、下面不是Oracle數(shù)據(jù)庫支持的備份形式的是B。B、溫備份第六章 網(wǎng)絡安全1、防火墻是B在網(wǎng)絡環(huán)境中的應用。B、訪問控制技術2、iptables中默認的表名是A。A、filter3、包過濾防火墻工作在OSI網(wǎng)絡參考模型的C。C、數(shù)據(jù)鏈路層4、通過規(guī)則,允許通往事的SSH連接通過防火墻的iptables指令是

30、C。C、iptables A FORWARD-d p tcpdport 22 j ACCEPT5、防火墻提供的接入模式不包括D。D、旁路接入模式6、關于包過濾防火墻說法錯誤的是C。C、包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊7、關于應用代理網(wǎng)關防火墻說法正確的是B。B、一種服務需要一種代理模塊,擴展服務較難8、關于NAT說法錯誤的是D。D、動態(tài)NAT又叫做網(wǎng)絡地址端口轉換NAPT9、下面關于防火墻策略說法正確的是C。C、防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接10、下面關于DMZ區(qū)的說法錯誤的是D。D、有兩個D

31、MZ的防火墻環(huán)境的典型策略是主防防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡結構的復雜程度11、在PDRR模型中,B是靜態(tài)防護轉化為動態(tài)的關鍵,是動態(tài)響應的依據(jù)。B、檢測12、從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括C。C、審計13、通用入侵檢測框架(CIDF)模型中,A的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部份提供此事件。A、事件產(chǎn)生器14、基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是D。D、網(wǎng)絡中的數(shù)據(jù)包15、誤用入侵檢測技術的核心問題是C的建立以及后期的維護和更新。C、網(wǎng)絡攻擊特征庫16、A是在密罐技術上逐步發(fā)展起來的一個新概念,在其中可以部署一個或多個密罐,來構成

32、一個黑客誘捕網(wǎng)絡體系架構。A、密網(wǎng)17、下面關于響應的說法正確的是D。D、主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題。18、下面說法錯誤的是C。C、基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡中所有主機的網(wǎng)絡掃描19、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)B。B、已知的漏洞20、下面D不可能存在于基于網(wǎng)絡的漏洞掃描器中。D、阻斷規(guī)則設置模塊21、網(wǎng)絡隔離技術,根據(jù)公認的說法,迄今已經(jīng)發(fā)展了B個階段。B、五22、下面關于隔離網(wǎng)閘的說法,正確的是C。C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接。23、關于網(wǎng)閘的工作原理,下面說法錯誤的是C。C、網(wǎng)閘工作在OSI模型的

33、二層以上24、當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應該C。C、用防病毒軟件掃描以后再打開附件25、下面病毒出現(xiàn)的時間最晚的是B。B、通過網(wǎng)絡傳播的蠕蟲病毒26、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動運行。通過以上描述可以判斷這種病毒的類型為C。C、網(wǎng)絡蠕蟲病毒27、采用“進程注入”可以C。C、以其他程序的名義連接網(wǎng)絡28、下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是C。C、啟發(fā)式病毒掃描技術不會產(chǎn)生誤報,但可能會產(chǎn)生漏報29、不能防止計算機感染病毒的措施是

34、A。A、定時備份重要文件30、企業(yè)在選擇防病毒產(chǎn)品時不應該考慮的指標為D。D、產(chǎn)品能夠防止企業(yè)機密信息通過郵件被付出第七章 應用安全1、以下不會幫助減少收到的垃圾郵件數(shù)量的是C。C、安裝入侵檢測軟件2、下列不屬于垃圾郵件過濾技術的是A。A、軟件模擬技術3、下列技術不支持密碼驗證的是D。D、SMTP4、下列行為允許的有D。D、發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時,在互聯(lián)網(wǎng)電子郵件標題信息前部注明“廣告”或者“AD”字樣5、下列技術不能使網(wǎng)頁被篡改后能夠自動恢復的是A。A、限制管理員的權限6、以下不可以表示電子郵件可能是欺騙性的是C。C、通過姓氏和名字稱呼您7、如果您認為已經(jīng)落入網(wǎng)絡釣魚的圈套,

35、則應采取D措施。D、以上全部都是8、內(nèi)容過濾技術的含義不包括D。D、過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容9、下列內(nèi)容過濾技術中在我國沒有得到廣泛應用的是AA、內(nèi)容分級審核10、會讓一個用戶的“刪除”操作去警告其他用戶的垃圾郵件過濾技術是D。D、分布式適應性黑名單11、不需要經(jīng)常維護的垃圾郵件過濾技術是B。B、簡單DNS測試12、下列關于網(wǎng)絡釣魚的描述不正確的是B。B、網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動13、下面技術中不能防止網(wǎng)絡釣魚攻擊的是C。C、根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級三 多項選擇第二章 物理安全1、場地安全要考慮的因素有ABCDE

36、A、 場地選址B、 場地防火C、 場地防水防潮D、 場地溫度控制E、場地電源供應2、火災自動報警、自動滅火系統(tǒng)部署應注意ABCDA、避開可能招致電磁干擾的區(qū)域或設備B、具有不間斷的專用消防電源C、留備用電源D、具有自動和手動兩種觸發(fā)裝置3、為了減小雷電損失,可以采取的措施有ACDA、機房內(nèi)應設等電位連接網(wǎng)絡C、設置安全防護地與屏蔽地D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接4、會導致電磁泄露的有ABCDEA、顯示器B、開關電路及接地系統(tǒng)C、計算機的電源線D、機房內(nèi)的電話線E、信號處理電路5、磁介質的報廢處理,應采用CD。C、反復多次擦寫D、專用強磁工具清除6、靜電的

37、危害有ABCDA、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作B、造成電路擊穿或者毀壞C、電擊,影響工作人員身心健康D、吸附灰塵7、防止設備電磁副射可以采用的措施有ABCDA、屏蔽B、濾波C、盡量采用低輻射材料和設備D、內(nèi)置電磁輻射干擾器第三章 容災與數(shù)據(jù)備份1、信息系統(tǒng)的容災方案通常要考慮的要點有ABCDEA、災難的類型B、恢復時間C、恢復程度D、實用技術E、成本2、系統(tǒng)數(shù)據(jù)備份包括的對象有ABDA、配置文件B、日志文件D、系統(tǒng)設備文件3、容災等級越高,則ACDA、業(yè)務恢復時間越短C、所需要成本越高D、保護的數(shù)據(jù)越重要第四章 基礎安全技術1、PKI系統(tǒng)的基本組件包括ABCDEFA、終端實體B

38、、認證機構C、注冊機構D、證書撤銷列表發(fā)布者E、證書資料庫F、密鑰管理中心2、數(shù)字證書可以存儲的信息包括ABCDA、身份證號碼、社會保險號、駕駛證號碼B、組織工商注冊號、組織機構代碼、組織稅號C、IP地址D、Email地址3、PKI提供的核心服務包括ABCDEA、認證B、完整性C、密鑰管理D、簡單機密性E、 非否認第五章 系統(tǒng)安全1、操作系統(tǒng)的基本功能有ABCDA、處理器管理B、存儲管理C、內(nèi)部進程間通信的同步D、作業(yè)管理2、通用操作系統(tǒng)必需的安全功能有ABCDA、用戶認證B、文件和I/O設備的訪問控制C、內(nèi)部進程間通信的同步D、作業(yè)管理3、根據(jù)SaltzerJ.H、SchroederM.D的

39、要求,設計安全操作系統(tǒng)應遵循的原則有ABCDA、最小特權B、操作系統(tǒng)中保護機制的經(jīng)濟性C、開放設計D、特權分離4、Windows系統(tǒng)中的用戶包括ABCA、全局性B、本地組B、 特殊組5、Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有ABCA、安全帳號管理(Security Account Manager,簡稱LSA)模塊B、Windows系統(tǒng)的注冊(Winlogon)模塊C、本地安全認證(Local Seeurity Authority,簡稱LSA)模塊6、域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD。A、Domain Admins 組B、Domain Users 組D

40、、Domain Guests 組7、Windows系統(tǒng)中的審計日志包括ABCA、系統(tǒng)日志(Systemlog)B、安全日志(Securitylog)C、應用程序日志(Applicationslog)8、組成UNIX系統(tǒng)結構的層次有ACDA、用戶層C、硬件層D、內(nèi)核層9、UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd 或ect/shadow文件中,信息包含的內(nèi)容有BCDB、用戶可以再次改變其密碼必須經(jīng)過的最小周期C、密碼最近的改變時間D、密碼最有效的最大天數(shù)10、UNIX/Linux系統(tǒng)中的Apcache服務器的主要安全缺陷表現(xiàn)在攻擊者可以ABCA、利用HTTP協(xié)議進行的拒

41、絕服務攻擊B、發(fā)動緩沖區(qū)溢出攻擊C、獲得root權限11、數(shù)據(jù)庫訪問控制的粒度可能有ABCDA、數(shù)據(jù)庫級B、表級C、記錄級(行級)D、屬性級(字段級)12、下面標準可用于評估數(shù)據(jù)庫的安全級別的有ABCDEA、TCSECB、ITSECC、CC DBMS.PPD、GB 17859-199E、TDI13、Oracle數(shù)據(jù)庫的審計類型有ACDA、語句審計C、特權審計D、模式對象設計14、SQL Server中的預定義服務器角色有ABCDEA、sysadminB、serveradminC、setupadminD、securityadminE、processadmin15、可以有效限制SQL注入攻擊的措施

42、有BCDEB、在Web應用程序中,不以管理員帳號連接數(shù)據(jù)庫C、去掉數(shù)據(jù)庫不需要的涵數(shù)、存儲過程D、對于輸入的字符串型參數(shù),使用轉義E、將數(shù)據(jù)庫服務器與互聯(lián)網(wǎng)物理隔斷16、事務的特性有ABCEA、原子性(Aromicity)B、一致性(Consistency)C、隔離性(Isolation)E、持續(xù)性(Durability)17、數(shù)據(jù)庫故障可能有ABCDEA、磁盤故障B、事務內(nèi)部的故障C、系統(tǒng)故障D、介質故障E、計算機病毒或惡意攻擊第六章 網(wǎng)絡安全1、防火墻通常阻止的數(shù)據(jù)包包括ABCDEA、來自未授權的的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B、源地址

43、是內(nèi)部網(wǎng)絡地址的所有入站數(shù)據(jù)包C、所有ICMP類型的入站數(shù)據(jù)包D、來自未授權的源地址,包含SNMP的所有入站數(shù)據(jù)包E、包含源路由的所有入站和出站數(shù)據(jù)包2、目前市場上主流防火墻提供的功能包括ABCDEA、數(shù)據(jù)包狀態(tài)檢測過濾B、應用代理C、NATD、VPNE、日志分析和流量統(tǒng)計分析3、防火墻的局限性包括ACDA、防火墻不能防御繞過了它的攻擊C、防火墻不能對用戶進行強身份認證D、防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡4、防火墻的性能的評價方面包括ABCDA、并發(fā)會話數(shù)B、吞吐量C、延時D、平均無故障時間5、下面關于防火墻的維護和策略制定說法正確的是ABCDA、所有防火墻管理功能應該發(fā)生在使用了

44、強認證和加密的安全鏈路上B、Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSHC、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試6、蜜罐技術的主要優(yōu)點有BCDB、收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率比較低C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊

45、D、不需要強大的資金投入,可以用一些低成本的設備7、通用入侵檢測框架(EIDF)模型的組件包括ACDEA、事件產(chǎn)生器C、事件分析器D、事件數(shù)據(jù)庫E、響應單元8、主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有ABCA、針對入侵者采取措施B、修正系統(tǒng)C、收集更詳細的信息9、隨著交換機的大量使用,基于網(wǎng)絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。由于交換機不支持共享媒質的模式,傳統(tǒng)采用一個嗅探器(sniffer)來監(jiān)聽整個子網(wǎng)的辦法不再可行。可選擇解決的辦法有BCDEB、使用交換機的核心芯片上的一個調試的端口C、把入侵檢測系統(tǒng)放在交換機內(nèi)部或防火墻等數(shù)據(jù)

46、流的關鍵入口、出口處D、采用分接器(tap)E、使用以透明網(wǎng)橋模式接入的入侵檢測系統(tǒng)10、入侵防御技術面臨的挑戰(zhàn)主要包括BCDB、單點故障C、性能“瓶頸”D、誤報和漏報11、網(wǎng)絡掃描能夠ABCDEA、發(fā)現(xiàn)目標主機和網(wǎng)絡B、判斷操作系統(tǒng)類型C、確認開放的端口D、識別網(wǎng)絡的拓樸結構E、確認開放的端口12、主機型漏洞掃描器可能具備的功能有ABCDEA、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(Event Log),以及

47、其他文本文件的內(nèi)容做分析D、動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等E、分析報告:產(chǎn)生分析報告,并告訴管理員如何彌補漏洞13、下面對于x-scan掃描器的說法,正確的有ACEA、可以進行端口掃描C、對于一此已知的CGL和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具E、可以多線程掃描14、下面軟件產(chǎn)品中ABC是漏洞掃描器。A、x-scanB、nmapC、 Internet Scanner15、隔離網(wǎng)閘的三個組成部份是CDEC、內(nèi)網(wǎng)處理單元D、外網(wǎng)處理單元E、專用隔離硬件交

48、換單元16、網(wǎng)閘可能應用在ABCDEA、涉密網(wǎng)與非涉密網(wǎng)之間B、辦公網(wǎng)與業(yè)務網(wǎng)之間C、電子政務的內(nèi)網(wǎng)與專網(wǎng)之間D、業(yè)務網(wǎng)與互聯(lián)網(wǎng)之間E、局域網(wǎng)與互聯(lián)網(wǎng)之間17、下面不是網(wǎng)絡端口掃描技術的是CDEC、插件掃描D、特征匹配掃描E、源碼掃描18、按照2000年3月公布的計算機病毒防治管理辦法對計算機病毒的定義,下列屬于計算機病毒的有ABEA、某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔B、某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自身發(fā)送給該用戶地址簿中前五個郵件地址E、QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會自動

49、發(fā)送一個攜帶該鏈接的消息19、病毒傳播的途徑有ACDEA、移動硬盤C、電子郵件D、聊天程序E、網(wǎng)絡瀏覽20、可能和計算機病毒有關的現(xiàn)象有ACDA、可執(zhí)行文件的大小變了C、系統(tǒng)頻繁死機D、內(nèi)存中有來歷不明的進程第七章 應用安全1、下列郵件為垃圾郵件的有ACDEA、收件人無法拒收的電子郵件C、含有病毒、色情、反動等不良信息或有害信息的郵件D、隱藏發(fā)件人身份、地址標題等信息的電子郵件E、含有虛假的信息、發(fā)件人、路由等信息的電子郵件2、垃圾文件帶來的危害有ABDA、垃圾郵件占用很多互聯(lián)網(wǎng)資源B、垃圾郵件浪費廣大用戶的時間和精力D、垃圾郵件成為病毒傳播的主要途徑3、網(wǎng)頁防篡改技術包括BDB、防范網(wǎng)站、網(wǎng)

50、頁被篡改D、網(wǎng)頁被篡改后能夠自動恢復4、網(wǎng)絡釣魚常用的手段有ABCDEA、利用垃圾郵件B、利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C、利用虛假的電子商務D、利用計算機病毒E、利用社會工程學5、內(nèi)容過濾的目的包括ABCDEA、阻止不良信息對人們的侵害B、規(guī)范用戶的上網(wǎng)行為,提高工作效率C、防止敏感數(shù)據(jù)的泄露D、遏制垃圾郵件的蔓延E、減少病毒對網(wǎng)絡的侵害6、下面技術為基于源的內(nèi)容過濾技術的是BCDB、DNS過濾C、IP包過濾D、URL過濾7、內(nèi)容過濾技術的應用領域包括ACDEA、防病毒C、防火墻D、入侵檢測E、反垃圾郵件判斷題 X 1.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例規(guī)定,可以在居民住宅樓(院)內(nèi)設立互聯(lián)網(wǎng)上

51、網(wǎng)服務營業(yè)場所。 對 2.未經(jīng)許可,任何組織和個人不得擅自設立互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所和從事互聯(lián)網(wǎng)上網(wǎng)服務經(jīng)營活動。 X 3.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例規(guī)定,對文化行政部門經(jīng)審查不符合條件的,或者公安機關經(jīng)審核不合格的,以口頭通知的形式向申請人說明理由。 X 4.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例規(guī)定,申請人取得網(wǎng)絡文化經(jīng)營許可證后即可開業(yè)。 X 5.當互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位終止經(jīng)營活動時,可以出租、出借或者以其他方式轉讓網(wǎng)絡文化經(jīng)營許可證。 對 6.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位不的涂改網(wǎng)絡文化經(jīng)營許可證。 對 7.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位變更營業(yè)場所地址應當經(jīng)原審核機關同意。

52、X 8.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位對營業(yè)場所進行改建、擴建,不用再經(jīng)原審核機關同意。 X 9.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位變更計算機數(shù)量,不用再經(jīng)原審核機關同意。 對 10.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位和上網(wǎng)消費者不得利用互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所制作、下載、復制、查閱、發(fā)布、傳播或者以其他方式使用我國法律、法規(guī)中所明確禁止的有害信息的內(nèi)容。 對 11.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位必須以固定網(wǎng)絡地址的方式接入互聯(lián)網(wǎng)。 對 12.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位提供上網(wǎng)消費者使用的計算機必須通過局域網(wǎng)的方式接入互聯(lián)網(wǎng)。 X 13.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位為了吸引消費者可以經(jīng)營非網(wǎng)絡游戲

53、。 X 14.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位和上網(wǎng)消費者只可以在場所內(nèi)通過網(wǎng)絡游戲進行賭博或者變相賭博。 對 15.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位發(fā)現(xiàn)上網(wǎng)消費者有違法行為時,應當立即予以制止并向文化行政部門、公安機關舉報。 對 16.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位不得接納未成年人進入營業(yè)場所。 X 17.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位只有在節(jié)假日時才可以接納未成年人進入營業(yè)場所。 X 18.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位只有在法定監(jiān)護人的陪同下才能接納未成年人進入營業(yè)場所。 X 19.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位對上網(wǎng)消費者的登記內(nèi)容和上網(wǎng)記錄備份。在保存期內(nèi)對不需要的內(nèi)容可以由經(jīng)營單位修改或者刪除。 對 20.互聯(lián)網(wǎng)上網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論