账户登录
每日首次登录赠送看题次数哦
请点击重新扫码
请使用微信扫描二维码登录
登录即代表您已同意《用户协议》和《隐私政策》
问答题
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
关联题目
问答题
震网病毒攻击针对的对象系统是()。
A、Windows
B、Android
C、ios
D、SIMATIC WinCC
问答题
从“三只小猪”的故事里可以得到哪些启示()。
A、安全意识的重要性
B、注意消除安全漏洞
C、要及时进行安全评估
D、安全防护具有静态性
问答题
下列属于USB Key的是()。
A、手机宝令
B、动态口令牌
C、支付盾
D、智能卡
问答题
应用代理技术的发展经历了哪两种版本()
A、应用层网关和自动适应网关
B、自动适应网关和组断层代理
C、应用层网关和自适应代理
D、应用层网关和组断层代理
问答题
下列说法错误的是()
A、如果SRCA被攻击,那么将会轻易骗取用户信任
B、SRCA是中铁信息工程集团颁发的数字证书
C、由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截
D、12306网站所用证书默认不会被任何一个操作系统信任
问答题
下列关于内容安全网关说法错误的是()
A、提供接入到宽带核心业务网的服务
B、通常位于骨干网边缘
C、这种设备目前主要用于个人电脑上
D、能够通过对于网络传输内容的全面提取与协议恢复
问答题
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()
问答题
下面哪个不是常用的非对称密码算法?()
A、RSA算法
B、ElGamal算法
C、IDEA算法
D、椭圆曲线密码
问答题
EFS可用于对NTFS分区上()加密保存
A、文件和表格
B、表格和文件夹
C、文档和表格
D、文件和文件夹
问答题
LSB算法指把信息隐藏在图像的()。
A、高级层位的平面上
B、中级层位的平面上
C、最低层或最低几层的平面上
D、中高层位的平面上
问答题
信息安全管理是手段,安全技术是保障
问答题
IDS入侵检测的方法包括异常检测和误用检测
问答题
图片密码的优点不包括()。
A、方便记忆
B、用户体验度高
C、安全性较好
D、便于PC用户使用
问答题
衡量容灾备份的技术指标不包括()。
A、恢复点目标
B、恢复时间目标
C、安全防护目标
D、降级运行目标
问答题
以下哪一项不属于隐私泄露的途径()
A、通过微信等社交平台
B、连接安全wifi
C、通过手机应用软件
D、开启蓝牙,GPS
问答题
一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()
问答题
关于新升级的Windows操作系统说法正确的是()
A、拥有更丰富的应用功能
B、安全性有很大的提升
C、硬件配置要求和XP差不多
D、应用软件存在兼容性问题
问答题
影响计算机设备安全的诸多因素中,影响较大的是()。
A、病毒
B、存储故障
C、主机故障
D、电源故障
问答题
WD 2go的作用是()。
A、共享存储
B、私人存储
C、恢复删除数据
D、彻底删除数据
问答题
提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()
A、以纸质材料和电子材料为媒介来教育影响用户
B、基于视频的安全教育方法
C、基于web网页的安全教育方法
D、以导师为主的安全教育方法
问答题
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
问答题
以下哪一项不属于BYOD设备?()
A、个人电脑
B、手机
C、电视
D、平板
问答题
软件的可信性要求软件系统的行为和功能是可预期的
问答题
公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()
问答题
身份认证是证实实体对象的()是否一致的过程。
A、数字身份与实际身份
B、数字身份与生物身份
C、数字身份与物理身份
D、数字身份与可信身份
问答题
SHA-2的哈希值长度不包括()。
A、256位
B、312位
C、384位
D、512位
问答题
蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥
问答题
属于网络欺凌的是()
A、向受害者发送带有嘲笑的短信
B、将自己的隐私上传到网上
C、冒充他人散布谣言
D、将某人排除于某一聊天室之外
问答题
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()
问答题
想让自己的QQ彻底的隐身,可以进入手机QQ设置当中将离线信息关闭
问答题
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()
问答题
USSE和闪顿都是国内的终端安全管理系统。()
问答题
Web攻击事件频繁发生的原因不包括()
A、系统存在代码漏洞
B、安全防护体系的缺陷
C、难以及时发现自身漏洞
D、使用人的安全意识薄弱
问答题
()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全
B、应用软件安全
C、网络安全
D、设备与环境的安全
问答题
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()
问答题
十九大报道首次明确提出要健全信息安全保障体系的战略目标
问答题
APT中A代表着技术高级的意思
问答题
机箱电磁锁安装在()。
A、机箱边上
B、桌腿
C、电脑耳机插孔
D、机箱内部
问答题
可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装。()
问答题
信息内容安全重要性的原因不包括()
A、事关国家安全
B、事关公共安全
C、事关经济安全
D、事关文化安全
问答题
基于口令的认证,实现的是用户向主机系统来证实自己的身份。()
问答题
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
问答题
被称为“刨地三尺”的取证软件是()。
A、ViewVRL
B、ViewUVL
C、ViewULR
D、ViewURL
问答题
黑客攻击的第一步骤是进行信息搜集
问答题
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
问答题
信息安全防护手段的第三个发展阶段是()。
A、信息保密阶段
B、网络信息安全阶段
C、信息保障阶段
D、空间信息防护阶段
问答题
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁
问答题
木马不同于蠕虫的特点是()
A、秘密窃取用户信息
B、自我传播
C、不感染其他文件
D、耗费系统资源的拒绝服务攻击
问答题
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
A、60%
B、70%
C、80%
D、90%
问答题
计算机软件可以分类为()。
A、操作系统软件
B、应用平台软件
C、应用业务软件
D、以上都对
问答题
数字签名算法主要是采用基于私钥密码体制的数字签名。()
问答题
现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码
B、能够检测到信息被修改
C、使人们遵守数字领域的规则
D、以上都是
问答题
关于入侵防御系统说法错误的是()
A、拥有动态防御能力
B、入侵发现能力
C、阻止入侵能力
D、追踪入侵源能力
问答题
iCloud云服务提供哪些服务()
A、可以将手机中各种数据、音乐、游戏等备份到云端
B、使用IOS系统的苹果设备都可以使用iCloud
C、提供语音服务功能
D、应用软件、电子书备份
问答题
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
A、用户终端
B、用户路由器
C、服务器
D、以上都对
问答题
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()
问答题
关于中国互联网安全大会说法正确的是()
A、会议创办于2014年
B、安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D、会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
问答题
对文档进行完整性检测和数字签名也能起到安全防护的作用。()
问答题
金属的理论结晶温度总是高于实际结晶温度。
问答题
在晶体中,原子排列最密集的晶面间的距离最小,所以滑移最困难。
微信扫码查看答案
搜题找资料更方便
手机电脑都能使用
当日网页端搜题次数已用完
"知晓题库"
请使用微信扫描二维码