相关考题
判断题 经过工商局登记的企业都可以提供互联网内容服务。
判断题 恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息...
判断题 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不...
判断题 跨站脚本攻击能实现传播木马。
判断题 涉密计算机可以随意安装各种软件。
判断题 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
判断题 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同...
判断题 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相...
多项选择题 信息系统建设完成后,运营、使用单位或者其主管部门应当选择()...
多项选择题 信息安全测评机构的资质认定主要有()。
多项选择题 公钥基础设施(PKI)由什么组成?()
多项选择题 按传播的方式,恶意代码可分为()。
单项选择题 下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
单项选择题 中国互联网协会什么时间发布了《文明上网自律公约》()。
单项选择题 截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”...
单项选择题 信息安全机构的资质认证,以下说法是正确的()?
单项选择题 不属于网络攻击的攻击扫尾阶段的任务是()。
单项选择题 发生信息安全紧急事件时,可采取()措施。
判断题 与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主...
判断题 淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求...
判断题 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
判断题 磁能方式存储信息的设备包括磁带、磁盘和DVD等。
判断题 简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共...
判断题 为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通...
判断题 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵...
判断题 CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非...
判断题 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使...
判断题 无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何...
判断题 宏病毒能感染EXE类型的文件。
判断题 DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
多项选择题 按照服务对象不同,云计算可以分为?()
多项选择题 以下能实现端口扫描的软件有()。
多项选择题 以下设备中具有路由功能的有()。
单项选择题 关于渗透测试,下面哪个说法是不正确的()?
单项选择题 保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),...
判断题 PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封...
判断题 有些蠕虫病毒通过邮件传播。
判断题 域名是网络系统的一个名字。
判断题 中国内地所分得的IPv4地址比美国多。
判断题 如果网站已被入侵,可能会造成网站页面篡改攻击。
判断题 信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设...
判断题 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和...
判断题 北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高...
判断题 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。
判断题 计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、...
判断题 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。
判断题 SuperScan是一种端口扫描工具。
判断题 Wi-Fi的数据安全性能比蓝牙好一些。
判断题 缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。
判断题 党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄...
多项选择题 当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高...
多项选择题 以下关于无线访问接入点的作用说法正确的是()?
多项选择题 嵌入式计算机与个人计算机、小型计算机、大型计算机相比特点描述...
多项选择题 属于流氓软件的软件行为是()。
单项选择题 关于U盾,下面说法不正确的是()?
单项选择题 《文明上网自律公约》是()2006年4月19日发布的。
单项选择题 涉密信息系统投入运行必须先测评后审批。由()对涉密信息系统进...
单项选择题 判别一个程序是否为计算机病毒的最重要条件是该程序()。
单项选择题 以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?
单项选择题 数字水印技术主要应用在()。
单项选择题 下列哪项属于正确使用涉密办公设备的行为()?
判断题 我国面临的信息安全问题已不再是一个局部性和技术性的问题,而是...
多项选择题 信息安全的概念一直在发展,从上世纪80年代至今,共经历了()...
单项选择题 物理安全的管理中应做到()
单项选择题 对EMC标准的描述正确的是()
单项选择题 以下关于智能建筑的描述,错误的是()。
单项选择题 恶意代码传播速度最快、最广的途径是()。
单项选择题 无线局域网的覆盖半径大约是()。
单项选择题 GSM是第几代移动通信技术?()
单项选择题 以下不符合防静电要求的是()
单项选择题 无线局域网的覆盖半径大约是()。
单项选择题 无线个域网的覆盖半径大概是()。
单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换...
单项选择题 在我国,互联网内容提供商(ICP)()。
单项选择题 关于信息系统脆弱性识别以下哪个说法是错误的?()
单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修...
单项选择题 在信息安全风险中,以下哪个说法是正确的?()
单项选择题 信息安全标准可以分为()。
单项选择题 给Excel文件设置保护密码,可以设置的密码种类有()。
单项选择题 信息隐藏是()。
单项选择题 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对...
单项选择题 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
多项选择题 对于密码,哪些是正确的描述?()
多项选择题 下列属于办公自动化设备存在泄密隐患的是()。
多项选择题 防范手机病毒的方法有()。
多项选择题 攻击者通过端口扫描,可以直接获得()。
多项选择题 防范系统攻击的措施包括()。
多项选择题 智能手机感染恶意代码后的应对措施是()。
多项选择题 以下关于数字鸿沟描述正确的是()。
多项选择题 IPv6有哪些主要优点?()
多项选择题 网络存储设备的存储结构有()。
多项选择题 一般来说无线传感器节点中集成了()。
多项选择题 下面关于SSID说法正确的是()。
单项选择题 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无...
单项选择题 无线传感器网络是由大量的传感器节点以()模式通过无线通信技术...
单项选择题 以下关于智能建筑的描述,错误的是()。。
单项选择题 Windows操作系统中受限用户在默认的情况下可以访问和操作自己的...
单项选择题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修...
单项选择题 静止的卫星的最大通信距离可以达到()。
单项选择题 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()