当前分类: 信息技术与信息安全
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
查看答案
问题:用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能()。A、Ctrl+CB、Win+LC、Ctrl+LD、Win+D...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:为了保护个人电脑隐私,应该()。A、删除来历不明文件B、使用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、给个人电脑设置安全密码,避免让不信任的人使用你的电脑...
问题:能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A、政府与企业之间的电子政务(G2B)B、政府与公众之间的电子政务(G2C)C、政府与政府雇员之间的电子政务(G2E)D、政府与政府之间的电子政务(G2G)...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:以下关于智能建筑的描述,错误的是()。。A、建筑智能化已成为发展趋势。B、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C、智能建筑强调用户体验,具有内生发展动力。D、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:信息安全PDR模型中,如果满足(),说明系统是安全的。A、PtDt+RtB、DtPt+RtC、DtD、Pt...
问题:Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A、最小特权原则B、最大特权原则C、最高特权原则D、特权受限原则...
问题:下一代互联网的标志是()。...
问题:包过滤防火墙工作在OSI网络参考模型的()。A、物理层B、数据链路层C、网络层D、应用层...
问题:无线个域网的覆盖半径大概是()。A、20m以内B、10m以内C、30m以内D、5m以内...
问题:关于包过滤防火墙说法错误的是()。A、包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误...