当前分类: 信息化建设与信息安全
问题:()属于面向对象的程序设计语言。...
查看答案
问题:两化融合的作用是什么()。A、提升我国工业企业的竞争力B、推动中小企业的健康发展C、降低产品的制造成本D、促进节能减排和安全生产...
问题:以下属于微型计算机的是()。A、AltairB、CDC6600C、AppleⅡD、MA,Cintosh...
问题:以下()是开展信息系统安全等级保护的环节。A、监督检查B、自主定级C、备案D、等级测评...
问题:涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、具有信息系统工程监理资质的单位B、具有涉密工程监理资质的单位C、保密行政管理部门D、涉密信息系统工程建设不需要监理...
问题:阿兰•图灵(Alan Turing)是()数学家、密码学家、计算机科学之父。...
问题:哪项措施不能保护网络个人隐私信息()。A、把信息存到网站上B、加强立法C、加强网络监管D、加强技术保护...
问题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括()。A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统...
问题:等级保护对象受到破坏时所侵害的客体是哪几个方面()。A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家各级机构的利益D、国家安全...
问题:入侵检测系统的四个基本组成部分有()。A、事件收集器B、事件产生器C、事件分析器D、事件数据库E、响应单元...
问题:出于()方面的考虑,很多云计算数据中心都选择建立在河流旁边。...
问题:以下属于电子商务功能的是()。...
问题:下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用Outlook ExpressD、安装入侵检测工具...
问题:网络伦理的内容一共分为()个层次。A、1B、2C、3D、4...
问题:2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。A、入侵检测B、访问控制C、网络监控D、物理隔离...
问题:下述哪个不是入侵检测系统的组成部分()。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器...
问题:以下哪项不属于信息安全技术与工程标准()。A、SSE-CMMB、COBITC、ITSECD、BS 7799...
问题:能比较全面概括操作系统的主要功能的说法是()。...
问题:下列关于ADSL拨号攻击的说法,正确的是()。A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码...
问题:对于网络文化中的“雷”,以下哪种解释最为恰当()。A、一种自然现象B、看到令人惊讶的人或事C、军事所用爆炸物D、姓氏...