问题:互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有下列()行为,情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》。A、利用明火照明B、喝酒、打扑克牌C、发现吸烟不予制止D、未悬挂禁止吸烟标志
查看答案
问题:衡量容灾系统的主要目标不包括()A、恢复点目标B、恢复时间目标C、网络恢复目标D、本地恢复目标
问题:所有科技风险事件都可以归于信息系统连续性或()出问题的事件。A、保密性B、完整性C、可用性D、安全性
问题:以下使用计算机的不好习惯是()。A、将用户文件建立在所用系统软件的子目录内B、对重要的数据常作备份C、关机前退出所有应用程序D、使用标准的文件扩展名
问题:什么是网络“黑客”?
问题:380V电力电缆,容量小于2kVA,与信号线缆平行敷设,最小净距为()/mmA、150B、70C、300D、80
问题:多态病毒避免被检测的方法不包括()A、使用不固定的密钥或者随机数加密病毒代码B、运行的过程中改变病毒代码C、通过一些奇怪的指令序列实现多态性D、病毒运行结束后删除自身,以躲避特征码的扫描
问题:蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到其他计算机系统中。以下为蠕虫病毒传播方式的是()。A、网络连接B、USB、CD、DVD等共享媒体C、邮件D、Web服务器E、共享文件
问题:凡是违反国家法律、危害计算机信息系统安全以及利用计算机信息系统实施的违法犯罪活动,统称计算机案件,计算机案件主要分为()两类。
问题:对信息系统的()管理制定制度和流程。A、立项B、投产C、全生命周期D、终止
问题:通过环境设计预防犯罪的定义是什么?()A、通过良好的逻辑访问控制来降低犯罪的可能性B、通过设施的优化改进来降低犯罪的可能性C、通过目标强化来降低犯罪的可能D、通过环境的健康化来降低犯罪的可能性
问题:禁止使用活动脚本可以防范IE执行本地任意程序。
问题:模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。
问题:首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制
问题:什么是网络地址转换技术?
问题:针对电子邮件的攻击不包括()A、盗取、篡改邮件数据B、伪造邮件C、恶意程序、不良信息的传播D、篡改单位网站的网页
问题:常用的信息系统应急设备装备包括()A、系统应急信息资料B、应急物资保障C、应急技术支撑队伍D、人身设备安全保障
问题:置换密码的主要思想是什么?
问题:在存储和处理个人身份信息的时候,需要关注的是()。A、避免存储过长时间B、遵循收集信息相关的法律法规C、避免将信息存储在云服务提供商处D、将信息加密和使用哈希算法防止被泄露和篡改
问题:TEMPEST技术(Transient Electro Magnetic Pulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是()TEMPEST技术。A、第一代B、第二代C、第三代D、第四代