必典考网
查看所有试题
  • 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设

    我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。IP地址主要用于什么设备?()已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()
  • 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保

    防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。防火墙是一个()各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。用于实现身份鉴
  • 可以在居民住宅楼(院)内设立互联网上网服务营业场所。

    可以在居民住宅楼(院)内设立互联网上网服务营业场所。古代主动安全防御的典型手段有()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()正确# 错误A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲
  • CTCA指的是()

    CTCA指的是()《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心A、系统整体B、人员C、组织D、网络#
  • SSL握手协议的主要步骤有()

    23岁,反复发作黏液脓血便伴左下腹痛3年余。多次大便细菌培养阴性,抗生素治疗无效,否认疫水接触史。PE:T37.8℃,心肺(一),腹平软,左下腹轻压痛,其中N72.5%,PPD试验(1:10000):(-),肠壁变硬
  • 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密

    使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()1995年之后信息网络安全问题就是()计算机信息系统安全保护的目标是要保护计算机信息系统的()网络操作系统应当提供哪些安全保障()要
  • 下列选项中不属于SHECA证书管理器的操作范围的是()

    下列选项中不属于SHECA证书管理器的操作范围的是()有害数据通过在信息网络中的运行,主要产生的危害有()下列关于风险的说法,()是错误的。A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人
  • 防火墙能够()

    防火墙能够()计算机病毒是()。信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极
  • 下列四项中不属于计算机病毒特征的是()

    下列四项中不属于计算机病毒特征的是()智能卡可以应用的地方包括()防范手机病毒的方法有()。各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。Windows系统的用户
  • PKI的性能中,信息通信安全通信的关键是()

    PKI的性能中,信息通信安全通信的关键是()计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。网上银行系
  • 下面不属于SET交易成员的是()

    下面不属于SET交易成员的是()涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置对攻击可能性的分析在很大程度上带有()。()在CA体系中提供目录浏览服务。网络信息未经授权不能进行
  • 下列属于良性病毒的是()

    下列属于良性病毒的是()用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()计算机刑事案件可由()受理广义的电子商务是指()。根据《计算机信息系统国际联网保密管理规定》,涉
  • 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综

    建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()GSM是第几代移动通信技术?()“公开密钥密码体制”的含义是()。对电磁兼容性(Electrom
  • 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数

    根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续操作系统的基本功能有()正确# 错误A、三十日# B、二十日 C
  • SET安全协议要达到的目标主要有()

    SET安全协议要达到的目标主要有()已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。A、三个B、四个C、五个D、六个月 季度 半年 年#
  • 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术

    电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。任何人不得在电子公
  • 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是

    一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。WLAN主要适合应用在以下哪些场合()银行发生计
  • 关于加密桥技术实现的描述正确的是()

    关于加密桥技术实现的描述正确的是()下面哪些是卫星通信的优势?()落实岗位责任制,杜绝混岗、()和一人多岗现象。A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码
  • 关于双联签名描述正确的是()

    关于双联签名描述正确的是()实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。IS017799/IS027001最初是由()提出的国家标准。A、一个用户对同一消息做两次签名B、两个用户分别对同
  • 以下哪一项不在证书数据的组成中()

    以下哪一项不在证书数据的组成中()GSM是第几代移动通信技术?()信息安全管理领域权威的标准是()。根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。()安全措施可以有效降低软硬件故障给网络和信
  • D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来

    D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()以下()是开展信息系统安全等级保护的环节。WCDMA意思是()。虚假广告罪的主体有()。代表了当灾难发生后,数据的恢复时间的指标是()。A、密码B
  • 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚

    《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。静止的卫星的最大通信距离可以达到()。PKI支持的服务不包括()。SET的含义是()《计算机信息网络国际联网安全保护管理办法
  • ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,

    ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。数字签
  • 身份认证中的证书由()

    身份认证中的证书由()对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改系统攻击不能实现()。防范手机病毒的方法有()。灾难恢复的需求分析主要包含()分析和()分析。PKI
  • 从事国际联网业务的单位和个人应当接受()的安全监督、检查和指

    协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。计算机病毒是指()各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,抗生素治疗无效,否认疫水接触史。PE:T37.8℃,心肺(一),腹平软,
  • (),是指互联网上一切可能对现存法律秩序和其他公序良俗造成破

    抗生素治疗无效,心肺(一),其中N72.5%,PPD试验(1:10000):(-),结核芯片:LAM抗体、38kD及16kD抗体均阴性,大便常规:RBC(+),WBC(-),肠壁变硬,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档
  • ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家

    ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。访问控制是指确定()以及实施访问权限的过程。关于加密桥技术实现的描述正确的是()
  • 过滤王自动保存最近()天的上网记录

    过滤王自动保存最近()天的上网记录根据国际上对数据备份能力的定义,下面不属于容灾备份类型()银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()在互联网上
  • 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删

    任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。CA属于ISO安全体系结构中定义的()。网页防篡改
  • 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系

    违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。()不属于ISO/OSI安全体系结构的安全机制。包过滤型防火
  • 称为访问控制保护级别的是()

    称为访问控制保护级别的是()古代主动安全防御的典型手段有()信息安全措施可以分为()。A、C1B、B1C、C2D、B2A、探测、预警、监视、警报 B、嘹望、烟火、巡更、敲梆# C、调查、报告、分析、警报预防性安全措施和
  • 通常为保证信息处理对象的认证性采用的手段是()

    通常为保证信息处理对象的认证性采用的手段是()向有限的空间输入超长的字符串是哪一种攻击手段()智能卡可以应用的地方包括()对于基于密钥的网上银行系统,其系统密钥不低于()位。在目前的信息网络中,()病毒
  • GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度

    GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。在PDR安全模型中最核心的组件是()。计算机信息系统安全保护等级划分准则A、策略B、保护措施C、检测措施D、响应措施
  • 网络安全的最后一道防线是()

    网络安全的最后一道防线是()计算机信息系统的安全保护,应当保障(),保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。要安全浏览网页,综合考虑自我能力、价值成本和风险控制等因素,合理
  • 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依

    在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。数据库管理系统的安全性主要体现在()使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()在BS7799中,访问控制涉及到信息
  • 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记

    数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。在每天下午5点使用计算机结束时断开终端的连接属于()()属于Web中使用的安全协议。()对于信息安全管理负有责任。
  • ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署

    ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。在通行字的控制措施中,限制通行字至少为()字节以上。CFCA认证系统的第二层为()下列关于风险的
  • 与安装过滤王核心电脑相连接的交换机上,必须具有()

    与安装过滤王核心电脑相连接的交换机上,必须具有()PDR模型与访问控制的主要区别()哪些是国内著名的互联网内容提供商?()“会话侦听和劫持技术”是属于()的技术。统计数据表明,网络和信息系统最大的人为安全威
  • 数据备份是目的是为了()在崩溃时能够快速地恢复数据。

    数据备份是目的是为了()在崩溃时能够快速地恢复数据。容灾项目实施过程的分析阶段,需要进行()。在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。在PPDRR安全模型中,()是属于安
  • 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型

    公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。认证
1129条 1 2 ... 4 5 6 7 8 9 10 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号