查看所有试题
- 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。信息安全等级保护的原则是()。下列不属于防火墙核心技术的是()。下列()因素,会对最终的风险评估结果产生影响。正确#
错误指导监督,重点
- TCP/IP协议是()。下面关于SSID说法正确的是()。要安全进行网络交易,应该()。关于灾难恢复计划错误的说法是()。下列关于风险的说法,()是错误的。计算机犯罪,是指行为人通过()所实施的危害()安全以及其
- 以下省份或直辖市中,信息化指数在70以上,审慎选择服务商,明确(),签订数据保密协议。根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,保存有
- 黑客在攻击中进行端口扫描可以完成()。防范内部人员恶意破坏的做法有()。以下关于无线网络相对于有线网络的优势不正确的是()。以下()是开展信息系统安全等级保护的环节。目前国际主流的3G移动通信技术标准有
- Windows系统登录流程中使用的系统安全模块有()以下不是接入控制的功能的是()以下不会帮助减少收到的垃圾邮件数量的是()防火墙能够()PDR安全模型属于()类型。在互联网上的计算机病毒呈现出的特点是()。《
- 信息安全措施可以分为()。在无线网络中,哪种网络一般采用自组网模式?()从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。以下不会帮助减少收到的垃圾邮件数量的是()下面所列的()安全机制不属于
- 文件型病毒能感染的文件类型是()。发现感染计算机病毒后,应采取哪些措施()绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。电源线上安装的SPD(三相或单相),一般应安装在()包过滤
- 电源线上安装的SPD(三相或单相),一般应安装在()某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。计算机机房所在建筑物的总电源配电柜输入
- 无线个域网的覆盖半径大概是()。信息安全风险缺口是指()狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式攻击者通过端口
- 哪些是国内著名的互联网内容提供商?()下面哪个功能属于操作系统中的日志记录功能()造成操作系统安全漏洞的原因()《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。新浪#
谷歌
百度#
网易
- 关于信息系统脆弱性识别以下哪个说法是错误的?()内容过滤技术的应用领域包括()违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。如果一个信
- 数字签名在电子政务和电子商务中使用广泛。统计数据表明,网络和信息系统最大的人为安全威胁来自于()()是企业信息安全的核心。正确#
错误A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员A、安全教育B、安
- 下列关于ADSL拨号攻击的说法,正确的是()。《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。一个安全的网络系统具有的特点是()。能用ADSL设备打电话进行骚扰
能损坏ADSL物理设备
能用A
- 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(
- 第一次出现"HACKER"这个词是在()下列()机制不属于应用层安全。如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩
- 黑客造成的主要安全隐患包括()不属于被动攻击的是()。涉密信息系统审批的权限划分是()。国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。安全保障阶段中将信息安全体系归结为
- 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式WCDMA
- 智能手机感染恶意代码后的应对措施是()。以下哪项不属于防止口令猜测的措施()不属于常见的危险密码是()在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。PKI的主要理论基础
- 防范手机病毒的方法有()。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()不属于计算机病毒防治的策略的是()在无线网络的攻击中()是指攻击节点在某一工
- 预防中木马程序的措施有()。我国是在()年出现第一例计算机病毒特别适用于实时和多任务的应用领域的计算机是()。目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。在BS7799中,访
- 在网络安全体系构成要素中“恢复”指的是()。PKI系统的基本组件包括()。计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检
- 无线局域网的覆盖半径大约是()。智能卡可以应用的地方包括()电源线上安装的SPD(三相或单相),一般应安装在()从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;
- 统一资源定位符中常用的协议?()“三网融合”的优势有()。关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期对动态网络地址交换(NAT),不正确的说法是()。关于密码学的讨论中,下列()观点是不正
- 网络钓鱼常用的手段是()。负责对计算机系统的资源进行管理的核心是()。对于违法行为的通报批评处罚,属于行政处罚中的()。利用假冒网上银行、网上证券网站#
利用虚假的电子商务网站#
利用垃圾邮件#
利用社会工
- 信息安全的重要性体现在哪些方面?()下面技术中不能防止网络钓鱼攻击的是()保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。信息安全关系
- 信息安全主要包括哪些内容?()我国卫星导航系统的名字叫()。第四代移动通信技术(4G)特点包括()。下列四项中不属于计算机病毒特征的是()下列不属于防火墙核心技术的是()。在一个企业网中,防火墙应该是(
- 涉密信息系统审批的权限划分是()。要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资
- 下面哪些是卫星通信的优势?()主要用于加密机制的协议是()PDR模型与访问控制的主要区别()根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。网络安全是在分
- 要安全进行网络交易,应该()。黑色星期四是指()心电图标准肢体导联Ⅱ是将心电监测仪器的两个电极放置在人体的()。使用安全支付方式,并及时升级网银安全控件#
不在公用计算机上进行网银交易#
定期查看交易记录,如
- 防范系统攻击的措施包括()。2003年上半年发生的较有影响的计算机及网络病毒是()信息安全中PDR模型的关键因素是()最早的计算机网络与传统的通信网络最大的区别是()接到报告的中国人民银行各分行、营业管理部
- IP地址主要用于什么设备?()从统计的资料看,内部攻击是网络攻击的()政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。电源线上安装的SPD(三相或单相),一般应安装在()外部数据包经过过滤路
- 下面关于有写保护功能的U盘说法正确的是()。落实岗位责任制,杜绝混岗、()和一人多岗现象。上面一般有一个可以拔动的键,来选择是否启用写保护功能#
写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
- 在下一代互联网中,传输的速度能达到()。网上银行信息安全规范可分为()火灾自动报警、自动灭火系统部署应注意().社会工程学常被黑客用于踩点阶段信息收集()安装过滤王核心的逻辑盘要留至少多少空闲空间?()
- 以下哪个不是风险分析的主要内容?()WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()重大计算机安全事故和计算机违法案件可由()受理Windows系统安装完后,默认情况下系统将产生两个
- 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。CA属于ISO安全体系结构中定义的()。为了简化管理,
- WCDMA意思是()。“公开密钥密码体制”的含义是()。全球移动通信系统
时分多址
宽频码分多址#
码分多址将所有密钥公开
将私有密钥公开,公开密钥保密
将公开密钥公开,私有密钥保密#
两个密钥相同
- 信息隐藏是()。2003年上半年发生的较有影响的计算机及网络病毒是()计算机病毒是()以下选项错误的是()。操作系统的基本功能有()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
- 负责全球域名管理的根服务器共有多少个?()网页病毒主要通过以下途径传播()防火墙能够()11个
12个
10个
13个#打电话
文件交换
网络浏览#
光盘A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全
- IP地址是()。网页防篡改技术包括()PKI的主要组成不包括()物理层安全的主要内容包括()。计算机设备在网络上的地址#
计算机设备在网络上的物理地址
以上答案都不对
计算机设备在网络上的共享地址网站采用负载
- 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。信息安全中PDR模型的关键因素是()“十一五”期间,我国银行业金融机