问题:数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制...
查看答案
问题:在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A、安全技术B、安全设置C、局部安全策略D、全局安全策略...
问题:《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当依法履行消防安全职责,并遵守()规定。A、禁止明火照明和吸烟并悬挂禁止吸烟标志B、禁止带入和存放易燃.易爆物品C、不得安装固定的封闭门窗栅栏D、营业期间禁止封堵或者锁闭门窗.安全疏散通道和安全出口...
问题:下一代互联网的标志是()。...
问题:下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高...
问题:下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:以下哪项不属于信息社会的重要特征?()A、信息资源是核心资源B、知识成为社会发展的巨大资源C、文化模式日趋虚拟化、单一性D、社会生活逐步计算机化、自动化...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙...
问题:一颗静止的卫星的可视距离达到全球表面积的()左右。...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件...
问题:以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:CTCA指的是()A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心...
问题:下列属于主动安全防御的主要手段的是()...