当前分类: 信息技术与信息安全
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
查看答案
问题:下一代互联网的标志是()。...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:互联网始于1969年的哪个国家()?A、英国B、美国C、中国D、法国...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:在无线网络中,哪种网络一般采用自组网模式?()A、WLANB、WMANC、WPAND、WWAN...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:互联网上网服务营业场所有下列()行为,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。A、允许未成年人进入场所的B、对火灾隐患不及时消除的C、不按照国家相关规定,配置消防设施和器材的D、不能保障疏散通道.安全出口畅通的...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:数据库访问控制的粒度可能有()。A、数据库级B、表级C、记录级(行级)D、属性级(字段级)E、字符级...
问题:常用的对称密码算法有哪些()A、国际数据加密算法(IDEA)B、微型密码算法(TEA)C、高级加密标准(AES)D、数据加密标准(DES)...
问题:关于加密桥技术实现的描述正确的是()A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码算法有关D、与密码设备有关,与密码算法有关...
问题:以下哪些可以作为无线网络的安全技术规范进行实施()A、有线对等加密(WEP)B、B.Wi-Fi保护接入(WPC、媒体访问控制(MAC.地址过滤D、服务集标识符(SSID....
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:下列关于电子邮件传输协议描述正确的是()A、SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B、POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件C、IMAP4的应用比POP3更广泛D、IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件...
问题:根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测...