站内搜索
信息安全知识竞赛 问题列表
问题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN

问题 要复制Word文章某一段落的格式,应使用()A、段落B、格式和样式C、格式刷D、撤消

问题 销毁纸介质涉密载体应当采用焚毁、化浆等方法处理,使用碎纸机销毁的应当使用符合国家保密标准的碎纸机,送造纸厂销毁的应当送保密行政管理部门指定的造纸厂销毁,并由销毁单位两人以上押运、监销。

问题 计算机病毒可能在用户打开"txt"文件时被启动。

问题 网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

问题 黑客主要用社会工程学来()。A、进行TCP连接B、进行DDoS攻击C、进行ARP攻击D、获取口令

问题 在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。()A、1位或2位B、2位或3位C、3位或4位D、4位或5位

问题 保守国家秘密的工作,实行()、()、()的方针,既确保国家秘密安全,又便于()。

问题 不属于被动攻击的是()。A、欺骗攻击B、截获并修改正在传输的数据信息C、窃听攻击D、拒绝服务攻击

问题 学术界普遍认为,电子计算机与网络技术的发展被认为是第五次信息技术革命。

问题 以下哪种攻击方法能最有效地获得对一份复杂口令保护的资料的未授权访问()。A、字典攻击B、旁路攻击C、彩虹表D、社会工程

问题 单位内部复制涉密载体应当履行审批手续,复制机密级以上涉密载体须经部门或单位领导批准,加盖复制戳记,视同原件管理,并进行登记。

问题 信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()A、自主保护原则B、重点保护原则C、同步建设原则D、动态调整原则

问题 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5

问题 操作系统的()指的是所有用户都期望系统提供CPU的使用和其他服务,以使任何用户不会无限期地缺乏服务。硬件时钟结合调度规则可以提供这种公平性A、保证公平服务B、文件和I/O设备的访问控制C、共享的实现D、对一般目标的定位和访问控制