当前分类: 信息技术与信息安全
问题:根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测...
查看答案
问题:下列邮件为垃圾邮件的有()...
问题:当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:下面哪些是无线网络相对于有线网络的优势()...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:黑客主要用社会工程学来()。...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z2...
问题:下一代互联网的标志是()。...
问题:PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又...
问题:研选题应遵循的原则包括()...
问题:《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家.集体或者他人财产造成损失的,应当依法承担()。A、刑事责任B、民事责任C、违约责任D、其他责任...
问题:网闸可能应用在()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信...
问题:社会工程学常被黑客用于()...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...