考题
单选题在Word中,要对文章进行拼写上的检查时,应使用()命令A
语言B
拼写和语法C
字数统计D
信息检索
考题
单选题轻量目录访问协议(LDAP)是以什么样的数据结果来存储数据的()。A
堆栈B
二维表C
指针链接D
树形层次结构
考题
单选题()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A
数据保密服务B
数据完整性服务C
数据源点服务D
禁止否认服务
考题
多选题电子政务包含哪些内容?()A政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B政府信息发布。C公民网上查询政府信息。D电子化民意调查、社会经济信息统计。
考题
问答题如何理解网络安全策略中的物理安全策略?
考题
单选题硬盘是用来存储数据的,又叫(),内置于微型机主机箱内。A
内存B
U盘C
固定盘D
移动硬盘
考题
单选题在设计计算机系统时,引入TPM可信任平台模块的目的是()。A
建立一个安全的初始状态B
防止拒绝服务攻击C
与公共密钥基础设施(PKI)建立接口D
提供安全软件的质量
考题
单选题以下哪一项容易导致对身份管理系统的Dos攻击()。A
更新证书废止列表(CRL)B
未授权的证书更新或重发C
使用废弃的令牌D
注销或销毁证书延迟
考题
问答题SSL握手协议的四个阶段各完成什么工作?
考题
单选题首届世界互联网大会的主题是()A
互相共赢B
共筑安全互相共赢C
互联互通,共享共治D
共同构建和平、安全、开放、合作的网络空间
考题
单选题HUB是一个基本的共享设备,其实质是一个(),主要提供信号放大和中转的功能。A
生成器B
中继器C
制作器D
发挥器
考题
单选题《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A
4B
5C
6D
7
考题
判断题入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A
对B
错
考题
单选题要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。A
无序性B
有序性C
随意性D
任意性
考题
单选题信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A
保密性B
完整性C
不可否认性D
可用性
考题
填空题层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点()。
考题
多选题互联网上网服务营业场所有下列()行为,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。A允许未成年人进入场所的B对火灾隐患不及时消除的C不按照国家相关规定,配置消防设施和器材的D不能保障疏散通道、安全出口畅通的
考题
判断题已降密的事项可以随意公开。A
对B
错
考题
单选题()是进行等级确定和等级保护管理的最终对象。A
业务系统B
功能模块C
信息系统D
网络系统
考题
单选题在访问控制的基本要素中,能够访问对象的实体的是()。A
客体B
控制策略C
主体D
访问权限
考题
单选题数据中心选址和构建时,会增加物理威胁的是()。A
和临近的建筑物保持充分的举例B
加固大楼建筑时考虑地震隐私C
临近高犯罪率城市区域D
通往数据中心的弯曲的道路
考题
判断题计算机病毒防治产品实行销售许可证制度A
对B
错
考题
单选题风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中安全措施与威胁是什么关系?()A
依赖B
降低C
拥有D
抗击
考题
多选题一个密码体制或者密码算法通常由以下哪几个部分组成()。A明文空间B密文空间C密钥空间D加密变换和解密变换
考题
单选题计算机网络最早出现在哪个年代()A
20世纪50年代B
20世纪60年代C
20世纪80年代D
20世纪90年代
考题
填空题如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前()
考题
判断题部署防火墙环境时,内部DMZ作为内外网络之间的一个联系点,必须位于两个防火墙之间A
对B
错