问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
查看答案
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、禁止使用没有进行病毒检测的移动硬盘或U盘C、安装杀毒软件并定期对计算机进行病毒检测D、尽量减少使用计算机...
问题:下面不是SQLServer支持的身份认证方式的是()。...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:研选题应遵循的原则包括()...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:下面哪些是无线网络相对于有线网络的优势()...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信...
问题:防火墙提供的接入模式不包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式...
问题:不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为...
问题:信息系统威胁识别主要有()工作。A、信息系统威胁分类B、构建信息系统威胁的场景C、信息系统威胁赋值D、识别被评估组织机构关键资产直接面临的威胁...
问题:一定程度上能防范缓冲区溢出攻击的措施有()。...
问题:下列邮件为垃圾邮件的有()...
问题:信息安全中的木桶原理,是指()。...
问题:下一代互联网的标志是()。...
问题:下列选项中不属于SHECA证书管理器的操作范围的是()A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人证书的操作...
问题:完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...