当前分类: 信息安全知识竞赛
问题:涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式()。...
查看答案
问题:加密技术能提供以下哪种安全服务()。...
问题:PDH是相对于SDH的一种数字传输网络,是一种()...
问题:复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形...
问题:在Word中进行文字的选取,可在选定文字的开始位置,按住鼠标左键移动到要结束的位置松开,或者按住()键到要结束的位置单击A、EnterB、ShiftC、AltD、Ctrl...
问题:商业银行应当设立统一的(),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。A、运营中断事件指挥中心场所B、技术标准C、规章制度D、组织架构...
问题:为了分析密码模块能量消耗的变化,二阶/高阶DPA(Differential Power Analysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。...
问题:僵尸程序通过感染数以千计的主机,形成()控制的网络。A、一对一B、一对多C、多对一D、多对多...
问题:大家所认为的对Internet安全技术进行研究是从()时候开始的...
问题:外部模式类Rootkit运行在普通操作系统模式之外,如BIOS或者系统管理模式,因而能够直接访问硬件。...
问题:Windows系统的用户账号有两种基本类型,即全局账号和本地账号...
问题:信息安全技术标准级别分为国家标准、地方标准和行业标准三类。...
问题:访问控制策略一般分为自主访问控制和强制访问控制...
问题:容灾的目的和实质是()。...
问题:在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整...
问题:某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法...
问题:数据分析有模式匹配、统计分析和完整性分析三种手段,其中()则用于...
问题:根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯...
问题:以下哪个不是风险分析的主要内容?()A、根据威胁的属性判断安全事件发生的可能性。B、对信息资产进行识别并对资产的价值进行赋值。C、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D、对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。...
问题:构建防火墙第一步()。...