当前分类: 信息安全知识竞赛
问题:涉密信息处理场所应当定期或者根据需要进行()检查。A、安全性能B、保密技术C、不定期...
查看答案
问题:以下哪一项说明生物识别验证遭到重放攻击()。...
问题:单点登录(SSO)主要用于解决()。...
问题:窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须...
问题:根据网络分层结构的实现思想,若防火墙所采用的通信协议栈其层级越低...
问题:DES算法用来加密的密钥有多少位()...
问题:()是IETF Internet Engineer Task F...
问题:WPA2有两种操作模式:()。...
问题:操作系统的()指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、对一般目标的定位和访问控制...
问题:下列关于防火墙的错误说法是____。...
问题:消防行政处罚是国家特定消防行政机关依法惩戒违反行政管理秩序的个人、组织的一种行政行为。...
问题:相对于单线程应用而言,多线程应用更容易受到以下哪种攻击()。...
问题:计算机和信息系统应采取相应的防()泄露的保密措施。...
问题:哪种种设施最不容易扫出漏洞:()。...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络...
问题:信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理...
问题:涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并(...
问题:对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是...
问题:信息安全的狭义解释...
问题:阅读、承办、使用密件,应当在符合保密要求的办公场所进行,严禁擅自携带外出。...