当前分类: 信息技术与信息安全
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
查看答案
问题:下一代互联网的标志是()。...
问题:无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。A、基础架构B、环状C、自组织D、星状...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:()可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E、不可抗灾难事件...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:以下可以防范口令攻击的是()。A、定期改变口令,至少6个月要改变一次B、不要将口令写下来C、在输入口令时应确认无他人在身边D、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成...
问题:《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。AA、许可证制度B、3C认证C、IS09000认证D、专卖制度...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:过滤王日志是存放在Winfgate目录下的哪个文件夹下的()A、sysB、logC、dateD、日志...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额...
问题:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击...
问题:在无线网络的攻击中()是指攻击节点在某一工作频段A、篡改攻击B、拥塞攻击C、网络窃听D、信号干扰...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:信息安全面临的外部挑战有哪些()。A、高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用B、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延C、保密和技术防范工作“跟不上”新技术条件的发展的需要D、单位对信息安全不够重视,纪律松弛、管理松懈...