当前分类: 信息化建设与信息安全
问题:传统安全技术作用不明显的原因是()。A、价格昂贵B、人们对工业控制系统的漏洞所知甚少C、使用繁琐和困难D、技术落后...
查看答案
问题:在信息安全风险中,以下哪个说法是正确的()A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D、信息系统的风险在实施了安全措施后可以降为零...
问题:信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法...
问题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A、TCP/IDPB、TCP/IPC、IP/TCPD、TVP/IP...
问题:政府国家层面,知识产权保护的途径有几条()A、1B、2C、3D、4...
问题:从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能...
问题:下列关于ADSL拨号攻击的说法,正确的是()。A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码...
问题:黑客进行网络攻击的基本过程包括()。A、开辟后门,攻击痕迹清除B、隐藏攻击行为后实施攻击C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击身份和位置E、收买信息系统管理员...
问题:大数据的普遍共识的“3V”定义,不包括()。A、VolumeB、VelocityC、VarietyD、Victory...
问题:信息化评价得出的方法包括()。A、专家评价法B、层次分析法C、多层次评价法D、组合评价法...
问题:智能手机感染恶意代码后的应对措施是()。A、联系网络服务提供商,通过无线方式在线杀毒B、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C、通过计算机查杀手机上的恶意代码D、格式化手机,重装手机操作系统...
问题:()信息化是信息化的高级阶段。...
问题:数字签名应该具有的性质包括()。A、数字签名是不可抵赖的B、数字签名过的消息是不可改变的C、数字签名是不可复制的D、数字签名是不可伪造的E、数字签名是方便验证的...
问题:下面哪项不是云计算相比传统IT模式的优势()。A、前所未有的计算能力B、弹性计算和存储能力C、灵活定制,按需使用D、技术门槛低,便于大规模普及...
问题:入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志...
问题:计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层...
问题:目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、系统漏洞C、僵尸网络D、蠕虫病毒...
问题:计算机应用的领域有()。A、人工智能B、过程控制C、信息处理D、数值计算...
问题:城市是由包含基础设施在内的哪些核心功能系统构成()。A、资源环境B、社会民生C、经济产业D、市政管理...
问题:下列关于信息安全产品的统一认证制度说法正确的是()。A、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构...