当前分类: 信息技术与信息安全
问题:以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是...
查看答案
问题:防火墙是()在网络环境中的应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术...
问题:下面有关UNIX系统的说法正确的是()。A、UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB、UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC、UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D、UNIX系统中现只有一种NFS...
问题:将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡...
问题:2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击.浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站.论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪D、明知他人利用信息网络实施诽谤.寻衅滋事.敲诈勒索.非法经营等犯罪,为其提供资金.场所....
问题:以下关于智能建筑的描述,错误的是()。A、智能建筑强调用户体验,具有内生发展动力B、建筑智能化已成为发展趋势C、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境D、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和...
问题:()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制...
问题:计算机信息系统的身份鉴别机制表现形式有()A、用户名和口令B、USBKeyC、加密狗D、指纹...
问题:一般来说无线传感器节点中集成了()。A、传感器B、数据处理单元C、通信模块D、无线基站...
问题:信息系统安全保护法律规范的作用主要有()。A、教育作用B、指引作用C、评价作用D、预测作用E、强制作用...
问题:下列()因素与资产价值评估有关。...
问题:以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、安装杀毒软件并定期对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的移动硬盘或U盘...
问题:下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥.偷拍.窃听.散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的...
问题:“三网融合”的优势有()。A、极大减少基础建设投入,并简化网络管理。降低维护成本B、信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C、网络性能得以提升,资源利用水平进一步提高D、可衍生出更加丰富的增值业务类型...
问题:信息安全行业中权威资格认证有()。A、国际注册信息系统审计师(简称CISA.B、国际注册信息安全专家(简称CISSP)C、注册信息安全专业人员(简称CISP)D、高级信息安全管理师...
问题:UNIX/Linux操作系统的文件系统是()结构。...
问题:信息安全应急响应工作流程主要包括()。A、应急处置B、事件研判与先期处置C、应急结束和后期处理D、预防预警...
问题:信息安全中的木桶原理,是指()。...
问题:在无线网络中,哪种网络一般采用自组网模式()...
问题:目前在互联网上网服务营业场所中实施的安全技术措施主要针对的是()...