当前分类: 信息安全知识竞赛
问题:针对电子邮件的攻击不包括()...
查看答案
问题:计算机病毒检测方法之行为监测法的原理及优缺点?...
问题:业务信息安全被破坏时所侵害的客体的侵害程度不包含()A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害...
问题:首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机...
问题:通过环境设计预防犯罪的定义是什么?()...
问题:衡量容灾系统的主要目标不包括()...
问题:在存储和处理个人身份信息的时候,需要关注的是()。A、避免存储过长时间B、遵循收集信息相关的法律法规C、避免将信息存储在云服务提供商处D、将信息加密和使用哈希算法防止被泄露和篡改...
问题:对信息系统的()管理制定制度和流程。...
问题:置换密码的主要思想是什么?...
问题:()能够有效降低磁盘机械损坏给关键数据造成的损失。...
问题:TEMPEST技术(Transient Electro Magnetic Pulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是()TEMPEST技术。A、第一代B、第二代C、第三代D、第四代...
问题:洪水式攻击会让被攻击服务器充斥大量()的信息...
问题:国家秘密事项的保密期限届满即自行解密。...
问题:网络钓鱼常用的手段是()。A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用社会工程学...
问题:蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到...
问题:网络安全领域,VPN通常用于建立()之间的安全访问通道。...
问题:下列密码体制可以抗量子攻击的是()。...
问题:静止的卫星的最大通信距离可以达到()。...
问题:安全级别较高的文件授予只读权限,安全级别较低的文件授予可写权限,...
问题:以下使用计算机的不好习惯是()。...