问题:在目前的信息网络中,()病毒是最主要的病毒类型。C...
查看答案
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:防范系统攻击的措施包括()。A、关闭不常用的端口和服务B、定期更新系统或打补丁C、安装防火墙D、系统登录口令设置不能太简单...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:下一代互联网的标志是()。...
问题:某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()A、无论该资料涉密与否,甲某都应尽快如实上报保密.公安.通信管理等部门,注意保留有关计算机及数据资料备查B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请...
问题:安全评估过程中,经常采用的评估方法包括()。A、调查问卷B、人员访谈C、工具检测D、手工审核E、渗透性测试...
问题:下列选项中不属于SHECA证书管理器的操作范围的是()A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPS...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含()环节。A、策略PolicyB、建立PlanC、实施DoD、检查CheckE、维护改进Act...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:信息安全防护体系设计的主要原则有()A、木桶原则B、生命周期全程安全原则C、适度安全原则D、可操作性原则...
问题:可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏...