找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息安全继续教育
信息化建设与信息安全
信息化建设与信息安全
更新时间:
类别:信息安全继续教育
151、
()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。
152、
()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。
153、
()是研究密码变化的客观规律,应用于编制密码保守通信秘密。
154、
防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。
155、
新兴的身份认证技术有()
156、
密码产品管理划分为()三个等级。
157、
防火墙与入侵检测技术发展的阶段()
158、
世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来
159、
设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。
160、
据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。
161、
必要时通过()电话向公安消防部门请求支援。
162、
信息安全管理标准IS027000:2005提出了()个控制措施。
163、
远程数据复制技术,典型的代表()。
164、
风险评估主要涉及四个因素,起选出其中三个因素()。
165、
以下哪项不属于中国信息系统定级要素中侵害程度的定义()。
166、
下列关于信息系统的脆弱性的说法错误的是()。
167、
国际信息安全标准可分为算法与协议标准、工程与技术标准和()三类。
168、
传统安全技术作用不明显的原因是()。
169、
信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏
170、
常见的国内信息安全标准有()。
171、
网络人隐私信息保护有几种形势()。
172、
工业控制系统种类大致分为三级,哪三级()。
173、
电子商务能够规范事务处理的工作流程,将()和电子信息处理集成为一个不可分割的整体。
174、
()是网络地址的数字描述,网络地址还可以用域名进行描述。
175、
实现企业信息化的必要条件是()
176、
()为物联网设备提供了门牌号,下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的
177、
电子商务以()为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。
178、
()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。
179、
信息化的发展趋势中两化融合中的两化是指()。
180、
下一代通信网络从逻辑功能上可划分成()
181、
()生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周期监测,促进安全生产和节能减排。
182、
从具体产业链的角度,物联网以传感感知、传输通信、()为基础,形成若干个面向最终用户的应用解决方案。
183、
云计算可以认为包括几个层次的服务()。
184、
广东省政府()已出台《关于加快推进珠江三角洲区域经济一体化的指导意见》,明确提出要建设珠江三角洲高清
185、
广州在实施‘信息广州’中的‘C+W的立体无线宽带网络’包括以下哪些()。
186、
两化融合包括以下哪些方面()。
187、
以下哪个产品不是两化融合后的产品()。
188、
包过滤技术是最早的也是最基本的访问控制技术,其主要作用是()。
189、
()是用于无线局域网的对称分组密码算法,分组长度为128比特,密钥长度为128比特,加密算法与密钥扩
190、
隧道协议通常由()、承载协议和乘客协议组成。
191、
基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击
192、
对称密码体制的优点是()
193、
()是研究密码变化的客观规律,应用于编制密码保守通信秘密。
194、
()的主要任务是在公共网络上安全地传递密钥而不被窃取。
195、
以下防范黑客的措施正确的有()。
196、
英国()颁布了《计算机滥用法》。
197、
恢复点目标的英文简称是()
198、
国认证机构国家认可委员会的简称是()
199、
OCTAVE方法的第二阶段,包含了两个过程()。
200、
常见的定量分析法有()。
201、
中国信息安全问题日益突出的标志是()。
202、
中国哪种网络犯罪最为严重()。
203、
哪项措施不能保护网络个人隐私信息()。
204、
等级保护对象受到破坏时所侵害的客体是那几个方面()。
205、
以下哪种问题不属于硬件设施的脆弱性()。
206、
下列哪项属于计算机犯罪()。
207、
在计算机网络上实施的犯罪,主要形式有()。
208、
系统的完整性是多少级()。
209、
数据的保密性是多少级()。
210、
据统计,截止2012年9月我国已经有近()亿网民。
211、
不属于创造版权的行为是()。
212、
版权的产生原则是()。
213、
权最重要的的产生条件是()。
214、
我国首位获得诺贝尔文学奖的作家是()。
215、
下列不属于技术秘密专有权特征的是()。
216、
下列选项中不属于技术秘密保护积极效果的是()。
217、
由对某种商品或服务具有检测和监督能力的组织所控制,而由其以外的人使用在商品或服务上的商标被称作()。
218、
以下属于未注册商标的是()
219、
消费者对于熟悉的品牌的态度是()
220、
市场经营者只有清楚的认识到商标的哪一点,才知道该如何设计商标、运用商标、珍惜商标、保护商标()
221、
中国经济发展面临的三大瓶颈不包括()。
222、
据WIPO估算,如果能够有效地利用专利信息,可使企业研发工作平均缩短技术研发周期为()
223、
输入设备是()。
224、
计算机输入设备中最重要的是()。
225、
目前,()国家利用先进的网络技术掌握了对互联网的绝对控制权。
226、
互联网的宽度速度()。
227、
目前出任中央网络安全和信息化领导小组组长的是()。
228、
1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次
229、
TCP/IP的含义是()。
230、
Internet最初创建的目的是用于()。
231、
ASCII码值最大的是()。
232、
目前,最能引领大数据应用的行业是()。
233、
()是智能交通系统。
234、
工作方式的变革指的是()。
235、
()信息化是信息化的高级阶段。
236、
云计算的资源以()的方式向用户提供服务。
237、
互联网上第一个注册的域名是()。
238、
2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(),进一步推动中小企业公共服务平台建
239、
google的智能手机平台操作系统是()。
240、
云计算的概念首先由()公司提出。
241、
目前拥有用户最多的APP是()。
242、
从大的方面,信息化评价的指标体系可分为()。
243、
1970年,阿帕网开始初具雏形,共有()个节点。
244、
阿兰•图灵(Alan Turing)是()数学家、密码学家、计算机科学之父。
245、
()信息化是国民经济信息化的基础。
246、
世界上第一台电子计算机是()。
247、
1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。
248、
1997年召开的首届全国信息化工作会议,将信息化和国家信息化定义为:“信息化是指培育、发展以()工具
249、
李__表示,今后出访要像推荐中国高铁、中国核电一样推荐()。
250、
()属于面向对象的程序设计语言。
251、
信息化的概念起源于()。
252、
世界上第一台民用手机是由()公司发明的。
253、
目前,微软停止了对()操作系统的支持。
254、
党的“十七大”报告中提出的“两化融合”是指()。
255、
前苏联拜科__航天中心成功发射了世界上第一颗人造卫星的名字是()。
256、
近年,四川提出的“两化互动”是指()。
257、
用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为()。
258、
能比较全面概括操作系统的主要功能的说法是()。
259、
RFID属于物联网的()。
260、
中央网络安全和信息化领导小组成立于()年。
261、
全球第一家提供因特网导航服务的网站是()。
262、
2009年创建的国家传感网创新示范新区在()。
263、
电信运营商为手机用户提供详细的上网记录查询服务,是属于典型的()应用。
264、
在信息时代,存储各种信息资源容量最大的是()。
265、
被称为世界信息产业第三次浪潮的是()。
266、
运算器的组成部分不包括()。
267、
出于()方面的考虑,很多云计算数据中心都选择建立在河流旁边。
268、
()是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。
269、
网络攻击中说到的肉鸡是指()。
270、
以()工程为依托,国家和地方安全监察机构安全生产政务信息化建设规范发展。
271、
微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项,他是采用()进行预测的。
272、
哪些是信息安全的主要技术手段()。
273、
信息在现代社会的主要作用有()。
274、
构成CPU的有()。
275、
当前,政府信息化建设中存在的主要问题有()
276、
禁用不必要的服务或程序,可以()。
277、
中国IT三巨头是()。
278、
哪些措施可以让密码更难被破解()
279、
5G是()技术。
280、
使用Windows系统,哪些说法是不正确的()
281、
大数据的数据是从哪里来的()。
282、
国产操作系统包括()。
283、
国家信息化建设必须坚持()等原则
284、
现代电子计算机的特点有()。
285、
信息安全的3个基本属性是()。
286、
信息化要达到的效果包括()。
287、
通过互联网,你可以查询到()
288、
哪些行为不符合安全管理制度()
289、
德阳智慧城市建设目标是什么()。
290、
哪些是使用密码的好习惯()。
291、
网购支付的应用有()。
292、
互联网的主要忧虑包括()。
293、
《物联网“十二五”发展规划》中圈定的物联网重点示范领域包含哪些()。
294、
网络空间具有()。
295、
计算机应用的领域有()。
296、
“三网融合”技术指的是哪三网()。
297、
物联网体系结构包含哪些()。
298、
国家信息化体系主要包括()等要素。
299、
实施“宽带中国”工程,构建下一代信息基础设施重点包括()。
300、
下列关于信息化的表述正确的是()。
<<
1
2
3
4
>>
最新试卷
互联网知识综合练习
信息技术与信息安全
信息化建设与信息安全
信息安全与管理