当前分类: 信息技术与信息安全
问题:()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A、有效的B、合法的C、实际的D、成熟的...
查看答案
问题:信息系统的容灾方案通常要考虑的要点有()。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本...
问题:CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制...
问题:有多种情况能够泄漏口令,这些途径包括()。A、猜测和发现口令B、口令设置过于复杂C、将口令告诉别人D、电子监控E、访问口令文件...
问题:大数据中所说的数据量大是指数据达到了()级别A、TBB、PBC、MBD、KB...
问题:若发现计算机感染了恶意代码,最有效的措施是()。A、使用杀毒软件查杀恶意代码B、格式化所有硬盘重装系统C、使用自动更新功能更新系统补丁D、重启系统...
问题:当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件...
问题:设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文...
问题:云计算根据服务类型分为()。A、IAAS、CAAS、SAASB、IAAS、PAAS、SAASC、IAAS、PAAS、DAASD、PAAS、CAAS、SAAS...
问题:安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令...
问题:防火墙通常阻止的数据包包括()A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包E、包含源路由的所有入站和出站数据包...
问题:防火墙提供的接入模式不包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式...
问题:以下属于用光学方式存储信息的设备的是()。A、DVDB、软盘C、CDD、硬盘...
问题:信息隐藏是()。A、对信息加密B、加密存储C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、以上答案都不对...
问题:我国两高刑法解析,诽谤信息被转发或点击.浏览分别多少次以上可被判刑?()A、50.500B、500.5000C、5000.5000D、5000.50000...
问题:负责对计算机系统的资源进行管理的核心是()。A、中央处理器B、存储设备C、终端设备D、操作系统...
问题:有关人员安全的描述正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号...
问题:PKI是生成.管理.存储.分发和吊销基于公钥密码学的公钥证书所需要的()的总和。A、硬件B、软件C、人员D、策略E、规程...
问题:国家顶级域名是()。A、netB、cnC、comD、以上答案都不对...