站内搜索
信息化建设与信息安全 问题列表
问题 电信运营商为手机用户提供详细的上网记录查询服务,是属于典型的()应用。

问题 攻击者通过端口扫描,可以直接获得()。A、目标主机的口令B、给目标主机种植木马C、目标主机使用了什么操作系统D、目标主机开放了哪些端口服务

问题 哪些行为不符合安全管理制度()A、设置专职的网络安全管理员B、关键岗位只能安排一个员工C、设计系统时外包给专业公司负责就可以了,公司无需派人监督D、根据不同业务为每个员工设置不同的系统访问权限

问题 密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A、脱密B、解锁C、破密D、保护

问题 信息安全的基本属性包括()。A、可控性B、可用性C、不可否认性D、保密性E、完整性

问题 2009年8月()在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看法和要求,从此物联网正式被列为国家五大新兴战略性产业之一。A、温家宝B、吴邦国C、胡锦涛D、习近平

问题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、系统漏洞C、僵尸网络D、蠕虫病毒

问题 下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。A、1949年shannon发表的《保密通信的信息原理》B、1977年美国国家标准局公布的数据加密标准(DES),对称算法C、1976年由DiffeHellman提出公钥密码体制,非对称算法D、D.1985年美国国防部公布的可信计算机系统评估准则(TCSE

问题 以下哪个产品不是两化融合后的产品()。A、数控机床B、智能家电C、家用空调D、遥控赛车

问题 将平台作为服务的云计算服务类型是()。A、IaaSB、PaaSC、SaaSD、ACaaS

问题 国际信息安全标准可分为算法与协议标准、工程与技术标准和()三类。A、安全管理标准B、国际法C、信息安全技术标准D、国际保密标准

问题 等级保护对象受到破坏时所侵害的客体是哪几个方面()。A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家各级机构的利益D、国家安全

问题 下面关于SSID说法正确的是()。A、SSID就是一个局域网的名称B、提供了40位和128位长度的密钥机制C、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD、只有设置为名称相同SSID的值的电脑才能互相通信

问题 在计算机网络上实施的犯罪,主要形式有()。A、在家看色情网站B、袭击网站C、发布传播病毒D、网络诈骗

问题 为了防范网络攻击,应该()。A、购置性能最好的网络安全设备B、利用好操作系统提供的安全机制C、重视应用软件的安全问题D、使用防火墙和入侵检测系统E、使用杀毒软件