当前分类: 信息技术与信息安全
问题:信息安全行业中权威资格认证有()。...
查看答案
问题:CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制...
问题:在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件...
问题:基本灭火方法有()。A、隔离法B、窒息灭火法C、冷却灭火法D、抑制灭火法...
问题:制作.运输.复制.出售.出租淫秽的书刊.图片.影片.音像制品等淫秽物品或者利用计算机信息网络.电话以及其他通讯工具传播淫秽信息的,处()。A、15日以上20日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处3000元以下罚款...
问题:信息系统的容灾方案通常要考虑的要点有()。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本...
问题:下面关于防火墙策略说法正确的是()。...
问题:设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文...
问题:知识产权标准化管理表转化有哪些特点()。...
问题:国家顶级域名是()。A、netB、cnC、comD、以上答案都不对...
问题:安全脆弱性,是指安全性漏洞,广泛存在于()。A、协议设计过程B、系统实现过程C、运行维护过程D、安全评估过程E、审计检查过程...
问题:PKI是生成.管理.存储.分发和吊销基于公钥密码学的公钥证书所需要的()的总和。A、硬件B、软件C、人员D、策略E、规程...
问题:在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、完整B、保密C、可控D、可用...
问题:负责对计算机系统的资源进行管理的核心是()。A、中央处理器B、存储设备C、终端设备D、操作系统...
问题:以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来...
问题:安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令...
问题:信息隐藏是()。A、对信息加密B、加密存储C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、以上答案都不对...
问题:当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件...
问题:信息系统安全等级保护的核心是对信息系统分等级.按标准进行建设.管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则...
问题:大数据中所说的数据量大是指数据达到了()级别...