当前分类: 信息安全知识竞赛
问题:容灾的目的和实质是()。...
查看答案
问题:在网络安全体系构成要素中“恢复”指的是()。...
问题:违反治安管理的行为和处罚主要分为()A、扰乱公共秩序的行为和处罚B、妨害公共安全的行为和处罚C、侵犯人身权利、财产权利的行为和处罚D、妨害社会管理的行为和处罚...
问题:信息安全技术标准级别分为国家标准、地方标准和行业标准三类。...
问题:数据分析有模式匹配、统计分析和完整性分析三种手段,其中()则用于...
问题:要使用Word文档中的分页符,应在插入菜单中选择()命令...
问题:为了分析密码模块能量消耗的变化,二阶/高阶DPA(Differential Power Analysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。...
问题:僵尸程序通过感染数以千计的主机,形成()控制的网络。...
问题:策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具...
问题:等价类分析的特点:()。...
问题:防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策...
问题:涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式()。...
问题:构建防火墙第一步()。...
问题:复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形...
问题:在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整...
问题:审计人员进行安全审计的时候第一步要做啥?()...
问题:大家所认为的对Internet安全技术进行研究是从()时候开始的...
问题:我国规定信息安全产品进入市场销售必须取得的证书有()A、中国信息安全认证中心的强制性安全认证B、公安部颁发的安全专用产品销售许可证C、总参谋部颁发的国防通信网设备器材进网许可证D、国家密码管理委员会对密码产品的要求...
问题:基于网络的漏洞扫描器不包含网络映射功能...
问题:对于政府信息系统而言,常见的信息安全事件主要有()...