当前分类: 信息技术与信息安全
问题:()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI...
查看答案
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估...
问题:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒.防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份...
问题:使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网(Stuxnet)C、火焰(FlamE.D、蠕虫(Worm)...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:为防止通过浏览网页感染恶意代码,以下措施有效的是()A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能...
问题:《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。AA、许可证制度B、3C认证C、IS09000认证D、专卖制度...
问题:下面关于DMZ区的说法错误的是()。A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度...
问题:如何安全浏览网页()A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕...
问题:下一代互联网的标志是()。...
问题:知识产权标准化管理表转化有哪些特点()。A、流程化B、科技化C、高效化D、制度化E、规范化...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...