必典考网
查看所有试题
  • 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密

    对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。PKI提供的核心服务包括()正确# 错误A、认证B、完整性C、密钥管理D、简单机密性E、非否认#
  • 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。

    我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使
  • 会导致电磁泄露的有()。

    会导致电磁泄露的有()。网页恶意代码通常利用()来实现植入并进行攻击。下列哪类证件不得作为有效身份证件登记上网()()是行政处罚的主要类别。儿童肾病综合征最常见的病理类型是()A、显示器# B、开关电路及
  • 火灾自动报警、自动灭火系统部署应注意().

    火灾自动报警、自动灭火系统部署应注意().网络物理隔离是指()Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称
  • 代表了当灾难发生后,数据的恢复程度的指标是()。

    代表了当灾难发生后,数据的恢复程度的指标是()。带VPN的防火墙的基本原理流程是()关于特洛伊木马程序,下列说法不正确的是()。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5
  • 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

    对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。黑客在攻击中进行端口扫描可以完成()。“十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()下述关于安全扫描和安全扫描系
  • 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模

    公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。下列不属于防火墙核心技术的是()。正确# 错误A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计
  • PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用

    PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。包过滤型防火墙原理上是基于()进行分析的技术。()不属于必需的灾前预防性措施。正确# 错误物理层 数据链路层 网络层# 应用层A、防
  • 为了减小雷电损失,可以采取的措施有()。

    为了减小雷电损失,可以采取的措施有()。信息安全经历了三个发展阶段,以下()不属于这个阶段。在网络中身份认证时可以采用的鉴别方法有()。A、机房内应设等电位连接网络# B、部署UPS C、设置安全防护地与屏蔽地#
  • 代表了当灾难发生后,数据的恢复时间的指标是()。

    代表了当灾难发生后,数据的恢复时间的指标是()。大家所认为的对Internet安全技术进行研究是从()时候开始的A、RPO B、RTO# C、NRO D、SDOA、Internet诞生 B、第一个计算机病毒出现 C、黑色星期四#
  • 防止设备电磁辐射可以采用的措施有()。

    防止设备电磁辐射可以采用的措施有()。IP地址是()。落实岗位责任制,杜绝混岗、()和一人多岗现象。生命周期管理主要包括哪几个层面()A、屏蔽# B、滤波# C、尽量采用低辐射材料和设备# D、内置电磁辐射干扰器#
  • 容灾的目的和实质是()。

    容灾的目的和实质是()。NAT是指()利用国际互联网提供金融服务的信息系统要与办公网实现()。各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相
  • 容灾项目实施过程的分析阶段,需要进行()。

    容灾项目实施过程的分析阶段,需要进行()。计算机安全事件包括以下几个方面()UWB技术主要应用在以下哪些方面?()计算机病毒具有以下特点()国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下
  • 静电的危害有()。

    静电的危害有()。提升操作(),减少人为误操作,实现管理制度的强制执行。1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。A、导致磁盘读写错误,损
  • 下面不属于容灾内容的是()。

    下面不属于容灾内容的是()。许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。A、灾难预测# B
  • 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

    屏蔽室的拼接、焊接工艺对电磁防护没有影响。下面哪些是卫星通信的优势?()正确# 错误通信距离远# 传输容量大# 造价成本低 灵活度高#
  • 以下不符合防静电要求的是()

    以下不符合防静电要求的是()根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。数据保密性安全服务的基础是()。PPTP、L2TP和L2F隧道协议属于()协议。企业计算机信息网络和其
  • TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁

    TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。一般性的计算机安全事故和计算机违法案件可由()受理
  • 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐

    防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进
  • 对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的

    对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是()一般性的计算机安全事故和计算机违法案件可由()受理同一个国家的是恒定不变的 不是强制的 各个国家不相同# 以上均错误A、案发地市级
  • 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用

    备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。DDOS攻击是利用()进行攻击同一根网线的两头插在同一交换机上会()。给Excel文件设置保护密码,可以设置的密码种类有()。以
  • 信息网络的物理安全要从环境安全和设备安全两个角度来考虑

    信息网络的物理安全要从环境安全和设备安全两个角度来考虑全国首例计算机入侵银行系统是通过()防范XSS攻击的措施是()。全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。下列关于ADSL拨号攻
  • 物理安全的管理应做到()。

    物理安全的管理应做到()。根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A、所有相关人员都必须进行相应的培训,明确个人工作职责 B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情
  • 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电

    屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。风险评估的三个要素()()属于Web中使用的安全协议。正确# 错误A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产
  • 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()

    布置电子信息系统信号线缆的路由走向时,以下做法错误的是()《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。可以随意弯折# 转弯时,弯曲半径应大于导线直径的10倍 尽量直线、平整 尽
  • 内容过滤技术的应用领域包括()

    内容过滤技术的应用领域包括()同一根网线的两头插在同一交换机上会()。计算机信息系统安全保护的目标是要保护计算机信息系统的()无线个域网的覆盖半径大概是()。下列()因素,会对最终的风险评估结果产生影
  • 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管

    接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。目前的防火墙防范主要是()用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户
  • 网页防篡改技术包括()

    网页防篡改技术包括()大家所认为的对Internet安全技术进行研究是从()时候开始的()是最常用的公钥密码算法。网站采用负载平衡技术 防范网站、网页被篡改# 访问网页时需要输入用户名和口令 网页被篡改后能够自动
  • 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿

    如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。计算机刑事案件可由()受理《计算机病毒防治管理办法》是在哪一年颁布的()利用国际互联网提供金融服务的信息系统要与办公网实现()。关于双
  • 可以采用内容过滤技术来过滤垃圾邮件。

    可以采用内容过滤技术来过滤垃圾邮件。绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。安装过滤王核心需要哪些数据()目前使用的过滤王核心的版本是多少?()()国务院发布《计算机信
  • 下列邮件为垃圾邮件的有()

    下列邮件为垃圾邮件的有()被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击代表了当灾难发生后,数据的恢复程度的指标是()。收件人无法拒收的电子邮件# 收件人事先预定的广告、电子刊物
  • 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

    网络钓鱼的目标往往是细心选择的一些电子邮件地址。防火墙是一个()为了避免被诱入钓鱼网站,应该()。以下不符合防静电要求的是()关于信息安全,下列说法中正确的是()。正确# 错误A、分离器、限制器、分析器# B
  • 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过

    白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。下面哪一个情景属于授权(Authorization)()1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划
  • 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

    黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。符合以下哪些条件的计算机安全事件必须报告()下列哪类证件不得作为有效身份证件登记上网()安全脆弱性,是指安全性漏洞,广泛存在于()。正确# 错误计
  • 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件

    实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()接到报告的中国人民银行各分行、营业管理
  • 垃圾邮件带来的危害有()

    垃圾邮件带来的危害有()《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的
  • 内容过滤的目的包括()

    内容过滤的目的包括()计算机病毒是()信息安全措施可以分为()。涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置网络钓鱼常用的手段有()我国刑法()规定了非法侵入计算机信息
  • 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知

    启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。可以被数据完整性机制防止的攻击方式是()。IS017799的内容结构按照()进行组织。正确# 错误假冒源地址或用户的地址欺骗攻击 抵赖做
  • 以下不会帮助减少收到的垃圾邮件数量的是()。

    以下不会帮助减少收到的垃圾邮件数量的是()。向有限的空间输入超长的字符串是哪一种攻击手段()下面关于SSID说法正确的是()。()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
  • 网络钓鱼常用的手段有()

    网络钓鱼常用的手段有()无线局域网的覆盖半径大约是()。ISO定义的安全体系结构中包含()种安全服务。Windows系统的用户帐号有两种基本类型,分别是全局帐号和()()手段可以有效应对较大范围的安全事件的不良
1129条 1 2 ... 9 10 11 12 13 14 15 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号