问题:信息安全面临哪些威胁()A、信息间谍B、网络黑客C、计算机病毒D、信息系统的脆弱性
查看答案
问题:美国()颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996年B、1994年C、1998年D、1999年
问题:从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能
问题:我国信息化发展的战略方针是()。A、统筹规划、资源共享,深化应用、务求实效,面向市场、立足创新,军民结合、安全可靠B、以邓小平理论和“三个代表”重要思想为指导C、贯彻落实科学发展观D、要以人为本,惠及全民,创造广大群众用得上、用得起、用得好的信息化发展环境
问题:以下哪些内容属于教育信息化建设内容()。A、网校B、教务管理系统C、大学和在中小学网站D、大学图书馆管理系统E、电子教材出版发行
问题:《计算机信息网络国际联网安全保护管理办法》是由我国的哪个机构颁布的()。A、国务院B、全国人民代表大会C、公安部D、国家安全部
问题:保证信息的完整性是指()。A、保证因特网上传送的信息不被第三方监视B、保证电子商务交易各方的真实身份C、保证因特网上传送的信息不被篡改D、保证发送方不能抵赖曾经发送过的信息
问题:风险评估主要涉及四个因素,起选出其中三个因素()。A、资产B、威胁C、弱点D、危机
问题:根据涉密网络系统的分级保护原则,涉密网络的分级有哪些()A、秘密B、内部C、机密D、绝密
问题:物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全
问题:信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到()。A、国际信息安全B、国家军事政治等机密安全C、国防安全D、社会稳定
问题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A、脱密B、解锁C、破密D、保护
问题:云计算具有哪几个主要特征()。A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化
问题:以下对于信息安全的认识不正确的是()。A、安全是会随时间的推移而变化的B、世上没有100%的安全C、安全是相对的D、可以给出一种方案解决所有安全问题
问题:互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。A、暴力网站B、黑客事件C、虚拟财产失盗D、网络视频
问题:以下哪个软件产品是制造业信息化过程中最常用软件()。A、CRMB、ERPC、OFFICED、MRP
问题:党的“十七大”报告中提出的“两化融合”是指()。A、信息化和工业化融合B、工业化和城镇化融合C、城镇化和信息化融合D、现代化和信息化融合
问题:下面关于SSID说法正确的是()。A、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB、提供了40位和128位长度的密钥机制C、只有设置为名称相同SSID的值的电脑才能互相通信D、SSID就是一个局域网的名称
问题:下面关于SSID说法正确的是()。A、SSID就是一个局域网的名称B、提供了40位和128位长度的密钥机制C、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD、只有设置为名称相同SSID的值的电脑才能互相通信
问题:在下一代互联网中,传输的速度能达到()。A、1000KbpsB、10Mbps到100MbpsC、10MbpsD、56Kbps