当前分类: 信息安全知识竞赛
问题:目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为...
查看答案
问题:阻止潜在的攻击进入用户的网络系统指的是()。...
问题:SHECA提供了()种证书系统。...
问题:首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机...
问题:对信息系统的()管理制定制度和流程。...
问题:衡量容灾系统的主要目标不包括()...
问题:通过环境设计预防犯罪的定义是什么?()...
问题:生日攻击方法利用了Hash函数的结构和代数弱性质。...
问题:蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到...
问题:针对电子邮件的攻击不包括()...
问题:DRM(Digital Right Management,数字版...
问题:以下使用计算机的不好习惯是()。...
问题:针对口令的攻击方法可分为()...
问题:当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合...
问题:TEMPEST技术(Transient Electro Magnetic Pulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是()TEMPEST技术。A、第一代B、第二代C、第三代D、第四代...
问题:置换密码的主要思想是什么?...
问题:在存储和处理个人身份信息的时候,需要关注的是()。A、避免存储过长时间B、遵循收集信息相关的法律法规C、避免将信息存储在云服务提供商处D、将信息加密和使用哈希算法防止被泄露和篡改...
问题:国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超...
问题:工作中所有接触绝密级事项的人员,应当被确定为核心涉密人员。...
问题:可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏...