当前分类: 信息安全知识竞赛
问题:置换密码的主要思想是什么?...
查看答案
问题:衡量容灾系统的主要目标不包括()...
问题:数据库用户的授权分为两种,即静态授权和动态授权...
问题:在程序设计中,计算机辅助设计又叫(),已逐渐代替人工设计,极大地提高了设计的质量和效率A、CADB、PPTC、SuperlalcD、Excel...
问题:以下使用计算机的不好习惯是()。...
问题:通过环境设计预防犯罪的定义是什么?()...
问题:针对口令的攻击方法可分为()...
问题:蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到...
问题:用户程序保护指的是每个用户的程序必须在安全的存储器区域内运行,这...
问题:每个UNIX/Linux系统中都只有一个特权用户,就是root帐...
问题:针对电子邮件的攻击不包括()...
问题:应用级网关技术防火墙的内部使用者无法直接连接到外部主机,()起到...
问题:在存储和处理个人身份信息的时候,需要关注的是()。A、避免存储过长时间B、遵循收集信息相关的法律法规C、避免将信息存储在云服务提供商处D、将信息加密和使用哈希算法防止被泄露和篡改...
问题:密钥的完整性保护可以采用()实现。...
问题:首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机...
问题:信息的可用性...
问题:对信息系统的()管理制定制度和流程。...
问题:根据《网络安全法》的规定,任何个人和组织()。...
问题:TEMPEST技术(Transient Electro Magnetic Pulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是()TEMPEST技术。A、第一代B、第二代C、第三代D、第四代...
问题:要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息...