问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施
查看答案
问题:以下关于国内信息化发展的描述,错误的是()。A、成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的B、经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平C、从20世纪90年代开始,我国把信息化提到了国家战略高度D、我国农村宽带人口普及率与城市的差距在最近三年来持续拉大
问题:信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人
问题:通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。A、iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTC、iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTD、iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件
问题:防火墙提供的接入模式不包括()。A、网关模式B、透明模式C、混合模式D、旁路接入模式
问题:信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()A、信息安全主管部门B、被评估单位的主管部门C、被评估单位
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》
问题:以下哪些计算机语言是高级语言()A、#JAVAB、PASCALC、BASICD、C
问题:使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞
问题:下一代互联网的标志是()。
问题:下列选项中关于司法解释及其出台年份对应正确的选项是()A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释.2000年B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释.2004年C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释.2007年D、最高人民法院和最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释.2010年
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账
问题:()属于Web中使用的安全协议。A、PEM.SSLB、S-HTTP.S/MIMEC、SSL.S-HTTPD、S/MIME.SSL
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高
问题:以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权