当前分类: 信息技术与信息安全
问题:假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术...
查看答案
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下列属于主动安全防御的主要手段的是()...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:严格的口令策略应包含哪些()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令...
问题:任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()。A、煽动抗拒.破坏宪法和法律.行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B、煽动分裂国家.破坏国家统一的;煽动民族仇恨.民族歧视,破坏民族团结的C、捏造或者歪曲事实.散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的D、宣扬封建迷信.淫秽.色情.赌博.暴力.凶杀.恐怖,教唆犯罪的;其他违反宪法和法律.行政法规的...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:当发现无法上网时,一般的故障排查步骤应是()。A、查看网卡指示灯是否闪烁B、确定IP地址是否正确C、使用”ping”命令确定能否连通网关D、更换DNS服务器地址...
问题:如何安全地处理电子邮件()A、邮箱的用户账号必须设置强口令B、直接删除来源.内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送...
问题:以下()是开展信息系统安全等级保护的环节。A、监督检查B、等级测评C、备案D、自主定级...
问题:下一代互联网的标志是()。...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:关于信息内容安全事件的应急处置措施,以下说法正确的是()...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:防火墙通常阻止的数据包包括()A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:下列关于ADSL拨号攻击的说法,正确的是()。A、能获取ADSL设备的系统管理密码B、能用ADSL设备打电话进行骚扰C、能损坏ADSL物理设备D、能用ADSL设备免费打电话...