必典考网
查看所有试题
  • 从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其

    从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。防火墙最主要被部署在()位置。正确# 错误A、网络边界B、骨干线路C、重要服务器D、桌面终端#
  • 机房供电线路和电力、照明用电可以用同一线路。

    机房供电线路和电力、照明用电可以用同一线路。计算机安全事件包括以下几个方面()正确# 错误A、重要安全技术的采用# B、安全标准的贯彻# C、安全制度措施的建设与实施# D、重大安全隐患、违法违规的发现,事故的发
  • 增量备份是备份从上次进行完全备份后更改的全部数据文件。

    增量备份是备份从上次进行完全备份后更改的全部数据文件。容灾的目的和实质是()。正确# 错误A、数据备份 B、心理安慰 C、保持信息系统的业务持续性# D、系统的有益补充
  • 数据库加密的时候,可以将关系运算的比较字段加密。

    数据库加密的时候,可以将关系运算的比较字段加密。黑客造成的主要安全隐患包括()在我国,互联网内容提供商(ICP)()。银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位
  • 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

    在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。严格的口令策略应当包含哪些要素()TCP/IP协议是()。GRE协议的乘客协议是()。计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,
  • 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间

    系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题
  • SQL注入攻击不会威胁到操作系统的安全。

    SQL注入攻击不会威胁到操作系统的安全。安全审计跟踪是()。正确# 错误A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机
  • 由于传输的不同,电力线可以与网络线同槽铺设。

    由于传输的不同,电力线可以与网络线同槽铺设。古代主动安全防御的典型手段有()信息隐藏是()。TCP/IP协议是()。网站的安全协议是https时,该网站浏览时会进行()处理。ISO7498-2从体系结构观点描述了5种安全服
  • 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工

    主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。在以下认证方式中,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()网络安全最终是
  • 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

    事务具有原子性,其中包括的诸多操作要么全做,要么全不做。下列疾病除哪一项之外,均是阿司匹林的适应证网络安全的最后一道防线是()正确# 错误A.伴有炎症反应的慢性痛,如头痛、肌肉痛、骨痛和神经痛 B.急性炎症性
  • 信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。

    信息隐藏技术的4个主要分支是()、隐通道、()和版权标识。公共信息网络安全监察工作的一般原则()信息安全面临哪些威胁()GSM是第几代移动通信技术?()定期对系统和数据进行备份,在发生灾难时进行恢复。该机制
  • 数据库的强身份认证与强制访问控制是同一概念。

    数据库的强身份认证与强制访问控制是同一概念。我国计算机信息系统实行()保护。计算机病毒最本质的特性是()。正确# 错误A、责任制B、主任值班制C、安全等级D、专职人员资格A、寄生性B、潜伏性C、破坏性D、攻击性
  • 完全备份就是对全部数据进行备份。

    完全备份就是对全部数据进行备份。古代主动安全防御的典型手段有()境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()信息系统根据灾难恢复需求等级,最低应达到以下灾难恢
  • 计算机场地在正常情况下温度保持在职18至此28摄氏度。

    计算机场地在正常情况下温度保持在职18至此28摄氏度。对非军事DMZ而言,正确的解释是()。下列不属于垃圾邮件过滤技术的是()计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定
  • 计算机场地可以选择在公共区域人流量比较大的地方

    计算机场地可以选择在公共区域人流量比较大的地方IP地址是()。万维网有什么作用()火灾自动报警、自动灭火系统部署应注意().()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。《
  • 由于传输的内容不同,电力结可以与网络线同槽铺设。

    由于传输的内容不同,电力结可以与网络线同槽铺设。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚万维网有什么作用()电子公告服务提供者应当记录在电子公告服务系统中发
  • 计算机场地可以选择在化工生产车间附件

    计算机场地可以选择在化工生产车间附件防范内部人员恶意破坏的做法有()。以下不是木马程序具有的特征是()。根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法
  • 机房内的环境对粉尘含量没有要要求。

    机房内的环境对粉尘含量没有要要求。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()称为访问控制保护级别的是()正确# 错误A、缓存溢出攻击 B、钓鱼攻击# C、暗门攻击 D、DDOS
  • 信息网络的物理安全要从环境和设备两个角度来考虑

    信息网络的物理安全要从环境和设备两个角度来考虑要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。PKI管理对象不包括()。下列疾病除哪一项之外,均是阿司匹林的适应证安全管理中经常
  • 只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施

    只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施风险评估的三个要素()从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),采取了加密
  • 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因

    信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、系统故障、()。信息网络安全(风险)评估的方法()符合以下哪些条件的计算机安全事件必须报告()代表了当灾难发生后,数据的恢复
  • 密码学是一门关于信息加密和()的科学,包括()和密码分析学两

    密码学是一门关于信息加密和()的科学,包括()和密码分析学两门分支。DDOS攻击是利用()进行攻击在通行字的控制措施中,限制通行字至少为()字节以上。实现源的不可否认业务中,第三方既看不到原数据,又节省了通信
  • 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保

    广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。信息战的战争危害较常规战争的危
  • 机房供电线路和动力、照明用电可以用同一线路

    机房供电线路和动力、照明用电可以用同一线路以下关于盗版软件的说法,错误的是()。黑客主要用社会工程学来()。在ISO/OSI定义的安全体系结构中,没有规定()。防火墙能够()下列四项中不属于计算机病毒特征的是
  • SET的含义是()

    SET的含义是()VPN是指()静电的危害有()。为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其
  • 对SE、T软件建立了一套测试的准则()

    对SE、T软件建立了一套测试的准则()根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。在无线网络中,哪种网络一般采用自组网模式?()故意制作、传播计算机病毒等破坏性程序,影
  • PKI提供的核心服务包括()。

    PKI提供的核心服务包括()。当今IT的发展与安全投入,安全意识和安全手段之间形成()信息安全经历了三个发展阶段,以下()不属于这个阶段。当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有
  • CFCA认证系统的第二层为()

    CFCA认证系统的第二层为()1995年之后信息网络安全问题就是()故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚我国刑法()规定了非法侵入计算机信息系统罪。下列()因
  • 以下不是接入控制的功能的是()

    以下不是接入控制的功能的是()京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。通常为保证信息处理对象的认证性采用的手段是()《信息系统安全
  • ()在CA体系中提供目录浏览服务。

    ()在CA体系中提供目录浏览服务。网络安全工作的目标包括()()对于信息安全管理负有责任。口令机制通常用于()。避免对系统非法访问的主要方法是()。A、安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器#
  • 关于密钥的安全保护下列说法不正确的是()

    关于密钥的安全保护下列说法不正确的是()计算机刑事案件可由()受理覆盖地理范围最大的网络是()。()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。PKI是
  • 目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有

    目前发展很快的安全电子邮件协议是()这是一个允许发送加密和有签名邮件的协议。口令破解的最好方法是()网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。下列不属
  • SHECA提供了()种证书系统。

    SHECA提供了()种证书系统。灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。A、2# B、4 C
  • 在通行字的控制措施中,限制通行字至少为()字节以上。

    在通行字的控制措施中,限制通行字至少为()字节以上。下面关于SSID说法正确的是()。PKI中进行数字证书管理的核心组成模块是()。儿童肾病综合征最常见的病理类型是()A、3~6 B、6~8# C、3~8 D、4~6通过对多
  • PKI系统的基本组件包括()。

    PKI系统的基本组件包括()。扫描工具()安全审计跟踪是()。灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、终端实体# B、认证机构# C、注册机构# D、证书撤销列表发布者# E、证书资料库# F、密
  • 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资

    实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()传入我国的第一例计算机病毒是()边界防范的根本作用是()已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术
  • 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份

    用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()1995年之后信息网络安全问题就是()ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。信息安全管理领域权威的标准是()
  • Internet上很多软件的签名认证都来自()公司。

    Internet上很多软件的签名认证都来自()公司。通常一个三个字符的口令破解需要()网络操作系统应当提供哪些安全保障()身份认证中的证书由()安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的
  • 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的

    公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。数据库管理系统的安全性主要体现在()在无线网络中,哪种网络一般采用自组网模式?()正确# 错误保密性# 完整性# 一致性# 可用性#WLAN#
  • 磁介质的报废处理,应采用()。

    磁介质的报废处理,应采用()。语义攻击利用的是()要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。A、直接丢弃 B、砸碎丢弃 C、反复多次擦写# D、专用强磁工具清除#A、信息内容的含义# B、病
1129条 1 2 ... 8 9 10 11 12 13 14 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号