站内搜索
信息技术与信息安全 问题列表
问题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A、7~9B、5~7C、6~8D、4~6

问题 下列叙述不属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就较大C、不能进行得太频繁D、需要存储空间小

问题 访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵

问题 ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E、安全审计

问题 《互联网上网服务营业场所管理条例》规定,申请人完成筹建后,持同意筹建的批准文件到同级公安机关摄取()和()审核。A、.电脑安全B、信息网络安全C、.电力安全D、.消防安全

问题 给Excel文件设置保护密码,可以设置的密码种类有()。A、删除权限密码B、修改权限密码C、添加权限密码D、创建权限密码

问题 黑客主要用社会工程学来()。A、获取口令B、进行DDoS攻击C、进行TCP连接D、进行ARP攻击

问题 以下关于编程语言描述错误的是()。A、高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B、汇编语言适合编写一些对速度和代码长度要求不高的程序。C、汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D、机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。

问题 常用的对称密码算法有哪些()A、国际数据加密算法(IDEA)B、微型密码算法(TEA)C、高级加密标准(AES)D、数据加密标准(DES)

问题 PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥

问题 《确保网络空间安全的国家战略》是()发布的国家战略。A、英国B、法国C、德国D、美国

问题 “核高基”是()的简称。A、核心数据产品B、高端通用芯片C、核心电子器件D、基础软件产品

问题 制作.运输.复制.出售.出租淫秽的书刊.图片.影片.音像制品等淫秽物品或者利用计算机信息网络.电话以及其他通讯工具传播淫秽信息的,处()。A、15日以上20日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处3000元以下罚款

问题 IPv6有哪些主要优点?()A、提高网络的整体吞吐量B、提高安全性C、大幅地增加地址空间D、改善网络的服务质量

问题 介质管理包含以下哪几个内容()A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理