找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息安全继续教育
信息化建设与信息安全
信息化建设与信息安全
更新时间:
类别:信息安全继续教育
301、
预计未来移动互联那个行业市场比例最大()
302、
苹果公司的数字产品有()。
303、
Intel公司1968年在美国硅谷创立,它的创始人有()。
304、
目前占据智能手机操作系统份额最大的两个公司是()。
305、
以下属于微型计算机的是()。
306、
完整的信息化内涵主要包括()。
307、
城市是由包含基础设施在内的哪些核心功能系统构成()。
308、
Internet最初创建的目的是用于()。
309、
2009年8月()在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看法和要求,从此物联网
310、
下列字符中,ASCII码值最大的是()。
311、
下面哪项不是云计算相比传统IT模式的优势()。
312、
输入设备是()。
313、
云计算的资源以()的方式向用户提供服务。
314、
()官员作为嘉宾出席了美国黑帽子黑客大会
315、
用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为()。
316、
阿兰•图灵(AlanTuring)是()数学家、密码学家、计算机科学之父。
317、
党的“十七大”报告中提出的“两化融合”是指()。
318、
目前出任中央网络安全和信息化领导小组组长的是()。
319、
1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。
320、
()公司市值最高。
321、
在社交网站上,有人__你谈论敏感商业信息。()将决定哪些该说,哪些不该说呢。
322、
中央网络安全和信息化领导小组成立与()年。
323、
计算机输入设备中最重要的是()。
324、
目前,微软停止了对()操作系统的支持。
325、
网页恶意代码通常利用()来实现植入并进行攻击。
326、
涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
327、
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
328、
在信息安全风险中,以下哪个说法是正确的()。
329、
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
330、
政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
331、
黑客在攻击中进行端口扫描可以完成()。
332、
TCP/IP协议是()。
333、
在下一代互联网中,传输的速度能达到()。
334、
下列关于ADSL拨号攻击的说法,正确的是()。
335、
无线局域网的覆盖半径大约是()。
336、
无线个域网的覆盖半径大概是()。
337、
以下关于盗版软件的说法,错误的是()。
338、
关于信息系统脆弱性识别以下哪个说法是错误的()。
339、
给Excel文件设置保护密码,可以设置的密码种类有()。
340、
恶意代码传播速度最快、最广的途径是()。
341、
对信息资产识别是()。
342、
信息安全措施可以分为()。
343、
不属于被动攻击的是()。
344、
智能手机感染恶意代码后的应对措施是()。
345、
哪些是国内著名的互联网内容提供商()。
346、
文件型病毒能感染的文件类型是()。
347、
预防中木马程序的措施有()。
348、
以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。
349、
计算机感染恶意代码的现象有()。
350、
防范手机病毒的方法有()。
351、
网络钓鱼常用的手段是()。
352、
被动攻击通常包含()。
353、
以下()是开展信息系统安全等级保护的环节。
354、
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些()
355、
电子政务包含哪些内容()
356、
信息隐藏技术主要应用有哪些()
357、
UWB技术主要应用在以下哪些方面()
358、
下面关于SSID说法正确的是()。
359、
特别适用于实时和多任务的应用领域的计算机是()。
360、
负责对计算机系统的资源进行管理的核心是()。
361、
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
362、
以下关于盗版软件的说法,错误的是()。
363、
涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
364、
以下关于智能建筑的描述,错误的是()。
365、
网页恶意代码通常利用()来实现植入并进行攻击。
366、
信息系统在什么阶段要评估风险()
367、
下面不能防范电子邮件攻击的是()。
368、
给Excel文件设置保护密码,可以设置的密码种类有()。
369、
覆盖地理范围最大的网络是()。
370、
在信息安全风险中,以下哪个说法是正确的()
371、
根据国际上对数据备份能力的定义,下面不属于容灾备份类型()
372、
静止的卫星的最大通信距离可以达到()。
373、
网络安全协议包括()。
374、
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系
375、
要安全浏览网页,不应该()。
376、
系统攻击不能实现()。
377、
我国卫星导航系统的名字叫()。
378、
计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
379、
以下哪些计算机语言是高级语言()
380、
常用的非对称密码算法有哪些()
381、
信息隐藏技术主要应用有哪些()
382、
第四代移动通信技术(4G)特点包括()。
383、
统一资源定位符中常用的协议()
384、
防范内部人员恶意破坏的做法有()。
385、
信息安全面临哪些威胁()
386、
一般来说无线传感器节点中集成了()。
387、
下面关于SSID说法正确的是()。
388、
WLAN主要适合应用在以下哪些场合()
389、
以下不是木马程序具有的特征是()。
390、
防范XSS攻击的措施是()。
391、
攻击者通过端口扫描,可以直接获得()。
392、
以下属于电子商务功能的是()。
393、
为了避免被诱入钓鱼网站,应该()。
394、
互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。
395、
大数据的普遍共识的“3V”定义,不包括()。
396、
二维码技术属于物联网的技术体系框架中的哪一层次()。
397、
以下哪一项不是3G典型的应用()。
398、
下列关于信息安全产品的统一认证制度说法正确的是()。
399、
国家信息基础设施的英文简称是()。
400、
下面哪个不是防火墙用到的安全技术()。
401、
信息化水平的评价体系主要是指由评价指标体系制订的原则、()和评价组织等所组成的整体。
402、
在应对网络攻击时,可以考虑使用的防范措施有()。
403、
《基于云计算的电子政务公共平台顶层设计指南》中规定了设计原则主要包括四项,这四项是:统一领导,分级实
404、
世界上第一台电子数字计算机是()。
405、
信息化的评价方法有()。
406、
2000年8月“首届中国企业IT应用论坛”在()召开。
407、
下列属于1984~1992年信息化起步阶段的标志化文件是()。
408、
从事信息化管理的最高领导机构是()。
409、
我国信息化发展的战略方针是()。
410、
电子商务的特征包括()。
411、
教务管理信息化建设包括()。
412、
网络舆情四大可测要素不包括()。
413、
网络伦理的内容一共分为()个层次。
414、
电子商务信用体系产生背景不包括()。
415、
国家信息基础设施包括的内容有()。
416、
美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。
417、
虚拟专用网络(VPN)指的是在()上建立专用网络的技术。
418、
信息安全的基本属性包括()。
419、
CA在电子政务中的应用不包括()。
420、
网络舆情监管的改进措施不包括()。
421、
电子商务体系从信用主体上划分错误的是()。
422、
缺乏网络伦理的危害包括()。
423、
信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。
424、
2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号
425、
下列哪一项不属于对网络安全事件的划分(按事件的性质划分)()。
426、
国家信息基础设施主要包括()和信息资源。
427、
国家信息基础设施的英文简称是()。
428、
下述哪个不是入侵检测系统的组成部分()。
429、
完整的信息化内涵包括()等方面内容。
430、
国家为什么要大力发展电子政务和电子商务?
431、
互联网对我们的生活和工作带来什么样的影响?
432、
阐述我国信息化建设的重要性?
433、
互联网对我们的生活和工作带来什么样的影响?
434、
下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。
435、
以下是“智慧城市”示范工程的是()。
436、
下一代通信网络主要以哪一项技术为主()。
437、
防火墙可以分为软件防火墙、硬件防火墙和()三种类型。
438、
列属于网络安全范畴的有()。
439、
信息认证的目的包括哪两方面()
440、
数字签名可以保护信息的完整性,还可以提供信息的不可否认性。
441、
为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。
442、
2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系
443、
黑客进行网络攻击的基本过程包括()。
444、
为了防范网络攻击,应该()。
445、
安全的Hash函数也是一种安全的加密算法。
446、
从传统意义上来说,研究()的科学与技术被称为密码学。
447、
保证信息的完整性是指()。
448、
身份认证的三种根本方式是指根据()来验证用户的身份。
449、
信息安全的基本属性包括()。
450、
分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。
<<
1
2
3
4
>>
最新试卷
互联网知识综合练习
信息技术与信息安全
信息化建设与信息安全
信息安全与管理