当前分类: 信息安全知识竞赛
问题:()运行状况,实现对数据中心生产运行全局性把握和有效指挥。A、分散监控B、集中监控C、实时监控D、按时监控...
查看答案
问题:涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式()。...
问题:复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形...
问题:容灾的目的和实质是()。...
问题:构建防火墙第一步()。...
问题:对风险评估所做的评估报告中应当含有的内容包含()...
问题:内核是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能...
问题:重要信息系统()即为应急结束。A、恢复正常服务B、数据恢复C、主机运行正常D、网络恢复...
问题:僵尸程序通过感染数以千计的主机,形成()控制的网络。A、一对一B、一对多C、多对一D、多对多...
问题:数据分析有模式匹配、统计分析和完整性分析三种手段,其中()则用于...
问题:大家所认为的对Internet安全技术进行研究是从()时候开始的...
问题:为了分析密码模块能量消耗的变化,二阶/高阶DPA(Differential Power Analysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。...
问题:用于了解系统脆弱性的评估指标是()。...
问题:在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整...
问题:OpenID提供方的功能是身份鉴别和授权...
问题:路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接A、翻译B、选择路径C、定向转发D、重定位...
问题:通常情况下,下列哪种关于防火墙的说法不对?()...
问题:信息安全技术标准级别分为国家标准、地方标准和行业标准三类。...
问题:关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期...
问题:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。...