2015年网络信息安全知识教育竞赛试题(附答案)

合集下载

2015年网络信息安全知识教育竞赛试题(附答案)

2015年网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

正确答案:错误21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:正确25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

网络安全法知识答题试题及答案

网络安全法知识答题试题及答案

网络安全法知识答题试题及答案网络安全法知识答题试题及答案您的单位: [填空题] *_________________________________您的姓名: [填空题] *_________________________________1. 《中华人民共和国网络安全法》是为保障网络安全,维护()和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。

[单选题] *A.网络安全B.网络主权C.网络空间主权(正确答案)D.信息安全2. 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于()发布,自()起施行。

[单选题] *A.2017年1月1日2017年6月1日B.2016年11月7日2017年6月1日(正确答案)C.2017年1月1日2017年5月1日D.2016年11月7日2017年5月1日3. 《中华人民共和国网络安全法》适用于在中华人民共和国境内()网络,以及网络安全的监督管理。

[单选题] *A.使用、运营、维护和建设B.建设、维护、运营和使用C.建设、运营、维护和使用(正确答案)D.使用、维护、运营和建设4. 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护()免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

[单选题] * A.信息基础设施B.关键信息基础设施(正确答案)C.重要信息基础设施D.核心信息基础设施5. 国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

[单选题] *A、诚实守信、健康文明(正确答案)B、诚实守信、积极向上C、积极向上、健康文明D、健康文明、积极向上6. 国家哪个部门负责统筹协调网络安全工作和相关监督管理工作?() [单选题] * A.公安部门B.安全部门C.网信部门(正确答案)D.国务院电信主管部门7. 网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强(),提高网络安全保护水平,促进行业健康发展。

呈贡大学城网络安全宣传周答题竞赛(2015年9月29日)

呈贡大学城网络安全宣传周答题竞赛(2015年9月29日)

呈贡大学城网络安全宣传周答题竞赛(2015年9月29日)欢迎参加本次测试第1项:小张收到一条短信,称其有包裹在邮局被查扣,让其回电。

小张回电后,对方称其包裹涉嫌毒品,便将电话转接到公安局缉毒科,小张感到很恐慌,继续接听电话。

○对○错第2项:小王收到淘宝客服发来的消息,称其购物获得大奖,让其点击链接进入网站领取奖品。

小王很有兴趣,赶紧按照提示操作。

○对○错第3项:小徐收到淘宝客服的信息,称有一笔钱要返还账户,请小徐登录信息中的网址进行确认,小徐并没有急着登录,而是先联系电商客服在线确认是否有此事。

○对○错第4项:王某这天在第Q聊天的时候,一个大学同学突然在QQ上以资金周转困难为由,开口向他借5000元钱,王某碍于情面,在没核实的情况下就把钱通过转账的方式向对方汇了过去。

○对○错Q5项:小刘在一家事业单位工作。

一天晚上他接到一名自称是领导秘书的人来电,让他第二天到某某办公室。

第二天,该人又打电话让小刘准备一万块钱转账给指定账户,称领导有急用。

于是小刘就怀疑是个骗局,便不再理会。

○对○错第6项:小朱是个网购达人,一天她在逛淘宝网时,弹出一个服装品牌招代理商的窗口,于是小朱就按照窗口提示的信息,和对方进行商谈,最后小朱按对方的要求汇了6000元的保证金过去。

○对○错第7项:去年小孙在网上看到有一辆标价一万元的轿车在售卖,于是小孙就照着对方留下的电话打过去。

对方要求小孙通过汇款先交一部分押金,小孙照做。

对方又让小孙联系所谓的工作人员提车,该工作人员又要小孙先支付部分车款和小费,此时小孙觉得不对劲马上报了警。

○对○错第8项:苏某接到一个电话,称其有一张法院传票。

随后电话被转接到了一名警官手里。

对方称要对苏某进行调查,苏某立即挂断电话,因为苏某知道警方是不会通过电话来调查案件的。

○对○错第9项:小李本科毕业没有得到学士学位证书而找工作受挫,在街边看到了出售、制作学位证书的广告,与对方联系购买了学位证书,对方告诉小李可以上”中国高等教学学生信息网“网站进行真伪识别,小李在该网站上验证出其所购买的证书是真实的,你认为:○小李购买的证书有可能是真的。

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案XX信息安全竞赛是一个重要的知识测试和技能比拼平台,经过多年的发展,已成为信息安全领域的重要盛会。

参与竞赛的选手需要具备广泛的专业知识、技术实践能力和解决问题的能力。

本文将为您介绍一些常见的信息安全竞赛试题及答案。

一、密码学试题及答案1. 试题:假设我们使用AES算法对一个128位的明文进行加密,密钥长度为128位。

请问,经过加密后的密文长度是多少?答案:经过AES加密后,输出的密文长度为128位。

2. 试题:假设有两个人,分别名为Alice和Bob,他们希望使用对称加密算法进行通信。

Alice希望将一段明文通过密钥加密后发送给Bob。

请问,他们应该如何选择密钥?答案:Alice和Bob在通信前需要共享一个密钥,这个密钥应该是安全且保密的。

他们可以通过面对面的方式或其他安全的方式交换密钥。

一旦密钥被泄露,通信内容将会遭到攻击。

二、网络安全试题及答案1. 试题:在网络安全中,什么是DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是指攻击者通过控制多台计算机或者设备,同时对目标服务器发起大规模请求,以此来消耗服务器资源,导致服务无法正常提供给正常用户使用的一种攻击手段。

2. 试题:网络防火墙是保护企业网络安全的重要组件。

请列举一些常见的网络防火墙技术。

答案:常见的网络防火墙技术包括包过滤防火墙、代理防火墙、应用层网关(ALG)和网络地址转换(NAT)等。

三、渗透测试试题及答案1. 试题:在渗透测试过程中,常需要对目标系统进行端口扫描。

请问,端口扫描的目的是什么?答案:端口扫描是为了获知目标系统开放的网络服务。

通过扫描目标系统的开放端口,渗透测试人员可以了解可能存在的漏洞和攻击面。

2. 试题:常见的渗透测试方法有哪些?答案:常见的渗透测试方法包括漏洞扫描、无线网络渗透测试、社会工程学攻击等。

四、安全意识试题及答案1. 试题:在互联网上下载的文件,是否都是安全的?请简要说明。

网络信息安全知识竞赛测试题库含答案

网络信息安全知识竞赛测试题库含答案

网络信息安全知识竞赛测试题库含答案
年级: [单选题] *
班级: [单选题] *
学生姓名: [填空题] *
_________________________________
1小明在网络游戏中认识了一个好友,有一天好友发给他一个程序,告诉他装了以后在游戏中就可以获取好的装备,小明应该() [单选题] *
2下列可以保护网络安全的行为是() [单选题] *
3信息网络安全的第三个时代() [单选题] *
4我国的计算机年犯罪率的增长是() [单选题] *
5我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。

[单选题] *
6什么是IDS?() [单选题] *
7以下哪项不属于防止口令猜测的措施() [单选题] *
8以下有关密钥的表述,错误的是() [单选题] *
9()是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。

这种权限包括读、写、执行及从属权等。

[单选题] *
10为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。

[单选题] *。

网络信息安全知识教育竞赛试题(附答案)

网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

2015年网络信息安全系统知识教育竞赛精彩试题(附问题详解)

2015年网络信息安全系统知识教育竞赛精彩试题(附问题详解)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

判断题:
1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确
2.密码保管不善属于操作失误的安全隐患。

正确答案:错误
3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确
4.安全审计就是日志的记录。

正确答案:错误
5.计算机病毒是计算机系统中自动产生的。

正确答案:错误
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
正确答案:错误
7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误
8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安
全管理策略。

正确答案:正确
10.用户的密码一般应设置为16位以上。

正确答案:正确
11.开放性是UNIX系统的一大特点。

正确答案:正确
12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误
13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误
14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误
15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误
16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确
17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文
件就不能打开了。

正确答案:正确
18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确
19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确
21.只要是类型为TXT的文件都没有危险。

正确答案:错误
22.不要打开附件为SHS格式的文件。

正确答案:正确
23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确
24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:正确
25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

正确答案:正确
26.不要将密码写到纸上。

正确答案:正确
27.屏幕保护的密码是需要分大小写的。

正确答案:正确
28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

正确答案:正确
29.木马不是病毒。

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

正确答案:正确
31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻
击。

正确答案:错误
32.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网正确答案:错误
33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问
正确答案:错误
34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁
正确答案:错误
33.Internet没有一个集中的管理权威。

正确答案:正确
34.统计表明,网络安全威胁主要来自内部网络,而不是Internet。

正确答案:正确
35.蠕虫、特洛伊木马和病毒其实是一回事
正确答案:错误
36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中
37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进
使得网络管理员无法追踪。

正确答案:正确
38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

正确答案:正确
39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络
瘫痪。

正确答案:正确
40.目前入侵检测系统可以及时的阻止黑客的攻击。

正确答案:错误
41.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

正确答案:正确
42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID
正确答案:错误
43.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。

正确答案:正确
44.Windows NT中用户登录域的口令是以明文方式传输的
正确答案:错误
45.只要选择一种最安全的操作系统,整个系统就可以保障安全
46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要正确答案:错误
47.在设计系统安全策略时要首先评估可能受到的安全威胁。

正确答案:正确
48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。

正确答案:正确
49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
正确答案:错误
50.网络的发展促进了人们的交流,同时带来了相应的安全问题
正确答案:错误
51.具有政治目的的黑客只对政府的网络与信息资源造成危害
正确答案:错误
52.病毒攻击是危害最大、影响最广、发展最快的攻击技术
正确答案:错误
53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器
54.上放置了一个蠕虫程序而引起网络灾难得名的
正确答案:错误
55.在信息战中中立国的体现要比非信息战简单
正确答案:错误
56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源正确答案:错误
57.计算机病毒是计算机系统中自动产生的
正确答案:错误
58.小球病毒属于引导型病毒。

正确答案:正确
59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。

正确答案:正确
60.计算机病毒防治产品实行销售许可证制度。

正确答案:正确
61.计算机病毒防治产品分为三级,其中三级品为最高级
正确答案:错误
62,删除不必要的网络共享可以提高防范病毒的能力。

正确答案:正确
63.DMZ为非军事区。

正确答案:正确
64.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将
65.通过VPN通道进行通讯
正确答案:错误
66.VPN的所采取的两项关键技术是认证与加密。

正确答案:正确
67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现
正确答案:错误
68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。

正确答案:正确
69网络安全服务的开展与网络安全防范是一对矛盾。

正确答案:正确
70.网络安全边界防范的不完备性仅指防外不防内
正确答案:错误
71使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:错误
填空:
1.信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒
刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

简答:
1公司制定信息化安全管理操作规范的目的?
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、
信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操
作规范
2控制USB接口使用的目的?
1,网络的安全。

2,信息的保密。

相关文档
最新文档