找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息安全继续教育
信息技术与信息安全
信息技术与信息安全
更新时间:
类别:信息安全继续教育
1、
国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
2、
2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()
3、
下列关于我国涉及网络信息安全的法律说法正确的是()
4、
我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规
5、
我国第一部保护计算机信息系统安全的专门法规是()
6、
不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()
7、
《中华人民共和国电子签名法》的实施时间是()
8、
下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信息技术术语()
9、
下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()
10、
下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中
11、
计算机信息系统是由计算机及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息
12、
信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成
13、
下列有关操作系统的说法错误的是()
14、
以下关于恶意代码防范的说法,错误的是()
15、
信息系统安全保护等级分为()
16、
机房等重要区域应配置(),控制.鉴别和记录进入的人员
17、
信息系统安全风险评估的形式分为()
18、
()是指保护资产.抵御威胁.减少脆弱性.降低安全事件的影响,以及打击信息犯罪而实施的各种实践.规程和
19、
()是指系统.服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预
20、
信息资产的三个安全属性是()
21、
美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()
22、
互联网始于1969年的哪个国家()?
23、
伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()
24、
美国爱德华•斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()
25、
黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?
26、
乱扫二维码,支付宝的钱被盗,主要是中了()?
27、
互联网金融元年一般指的是()年,其安全问题也因此引起关注?
28、
专家建议手机等移动终端登陆网银.支付宝等App应关闭()功能,使用3G.4G数据流进行操作才比较安全
29、
我国两高刑法解析,诽谤信息被转发或点击.浏览分别多少次以上可被判刑?()
30、
2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十
31、
在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
32、
从事信息安全测评的专门机构是哪个单位?()
33、
重要信息系统应当至少每几年进行一次自评估或检查评估?()
34、
信息安全自评估服务机构应当有专业评估人员不少于多少人?()
35、
信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()
36、
国家信息安全等级保护坚持什么原则()?
37、
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护
38、
信息系统运营.使用单位应当按照什么具体实施等级保护工作?()
39、
涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()
40、
对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()
41、
在信息系统安全管理中,基本的工作制度和管理方法是()
42、
涉密信息系统的等级由()确定
43、
信息安全管理中最核心的要素是()
44、
下列哪个部门不属于典型的信息安全领导小组组成部门()
45、
政府信息系统应至少配备1名()
46、
以下不属于信息安全管理员的职责的是()
47、
下列哪个措施是正确的()
48、
信息系统废弃阶段的信息安全管理形式是()
49、
做好信息安全应急管理工作的重要前提是()
50、
若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
51、
使用快捷命令进入本地组策略编辑器的命令是?()
52、
中国移动使用的3G制式标准是()
53、
数据容灾备份的主要目的和实质是()
54、
防火墙提供的接入模式中不包括()
55、
以下措施中对降低垃圾邮件数量没有帮助的是()
56、
防火墙是()在网络环境中的具体应用。
57、
下面关于云计算内容描述不正确的是()
58、
下列不属于计算机病毒防治的策略的是()
59、
下面哪个场景属于审计的范畴()
60、
当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。
61、
下列属于主动安全防御的主要手段的是()
62、
以下哪些不属于设置强口令的基本原则?()
63、
以下不能预防计算机病毒的方法是()。
64、
()是一种自动检测远程或本地主机安全性弱点的程序。
65、
根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件
66、
覆盖全国的党政机关、商业银行的计算机网络属于()。
67、
以下信息安全事件中,不属于党政机关常见信息安全事件的是()
68、
目前最高的无线传输速度是()。
69、
对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()
70、
关于信息内容安全事件的应急处置措施,以下说法正确的是()
71、
第四代移动通信技术(4G)是()集合体.
72、
下列关于APT攻击的说法,正确的是()。
73、
用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户
74、
为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。
75、
应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()
76、
党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
77、
下列情形中属于重大网络与信息安全事件的是()
78、
以下描述中,不属于系统感染有害程序的特征是()
79、
为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,
80、
蹭网的主要目的是()
81、
涉密信息系统的定级以下()的说法不正确。
82、
以下关于盗版软件的说法,错误的是()
83、
数字签名包括()。
84、
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不
85、
哪项不是网络钓鱼的常用手段()
86、
下列哪个不是信息安全的基本原则()
87、
微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
88、
网络攻击的攻击准备阶段的主要任务是()。
89、
下列有关网络安全的表述,正确的是()
90、
利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成__的严重情节。
91、
POP3与IMAP4相比,POP3应用()。
92、
若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()
93、
在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。
94、
抵御电子邮箱入侵措施中,不正确的是()
95、
网络隐私权的内涵包括()
96、
C类地址适用于()。
97、
小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()
98、
2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41
99、
访问以下哪个网址将可能遭受钓鱼攻击()
100、
将个人电脑送修时,最好取下哪种电脑部件()
101、
关于Linux操作系统,下面说法正确的是()
102、
以下不属于人肉搜索的侵权范围的是()
103、
在网络安全体系构成要素中“响应”指的是()。
104、
在Internet网络中,不属于个人隐私信息的是()
105、
以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()
106、
对于新购买的电脑,不建议的行为是()
107、
以下哪项操作可能会威胁到智能手机的安全性()
108、
为了保护个人电脑隐私,应该()
109、
外部人员对关键区域的访问,以下哪个措施是不正确的()
110、
信息安全面临的外部挑战有哪些()。
111、
下列关于我国涉及网络信息安全的法律说法不正确的是()
112、
常见的网络攻击类型有()。
113、
1997年修订的《中华人民共和国刑法》在第285条.第286条.第287条增加了涉及计算机犯罪的条款
114、
下列选项中关于司法解释及其出台年份对应正确的选项是()
115、
万维网有什么作用()
116、
《中华人民共和国保守国家秘密法》中第24条规定,机关.单位应当加强对涉密信息系统的管理,任何组织和个
117、
计算机信息系统的身份鉴别机制表现形式有()
118、
数据保密性通过以下哪些技术手段实现()
119、
数据完整性通过以下哪些技术手段实现()
120、
以下哪些属于边界完整性检查措施()
121、
信息安全措施可以分为()。
122、
能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()
123、
美国于2011年发布了哪两个战略?()
124、
防范系统攻击的措施包括()。
125、
互联网的13台根服务器分布在哪些国家?()
126、
信息安全风险评估的基本要素有()。
127、
我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()
128、
一个常见的网络安全体系主要包括哪些部分()
129、
统一资源定位符由什么组成()
130、
2014年4月15日__主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的
131、
关于《文明上网自律公约》,以下说法正确的是()
132、
智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报()
133、
能预防感染恶意代码的方法有()。
134、
我国桌面操作系统,主要有哪三大公司?()
135、
信息安全风险评估分为哪几种?()
136、
重要信息系统,是指履行哪些职能的信息系统?()
137、
信息安全风险评估报告应当包括哪些?()
138、
公安机关负责信息安全等级保护工作的什么?()
139、
涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
140、
以下哪些是涉密信息系统开展分级保护工作的环节()
141、
下列哪些属于典型的信息安全领导小组组成部门()
142、
下列关于电子邮件传输协议描述正确的是()
143、
以下属于信息安全管理员的职责的是()
144、
以下哪些属于系统安全管理()
145、
以下哪些是Linux系统的优点()
146、
信息安全防护体系设计的主要原则有()
147、
硬件管理主要包括以下哪几个方面()
148、
下面哪些是无线网络相对于有线网络的优势()
149、
介质管理包含以下哪几个内容()
150、
系统安全管理包括以下哪几个内容()
151、
政府信息系统生命周期包括()
152、
信息系统开发过程中安全管理包括()
153、
信息安全管理制度体系包括()
154、
以下属于终端计算机安全防护方法的是()
155、
在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()
156、
严格的口令策略应包含哪些()
157、
如何关闭特定的计算机端口()
158、
如何安全浏览网页()
159、
以下哪些可以作为无线网络的安全技术规范进行实施()
160、
以下协议或应用,数据传输未进行加密的是()
161、
容灾备份主要有哪些方式()
162、
覆盖地理范围最大的网络是()。
163、
从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
164、
下列哪些软件不可以用来实现用户数据的恢复()
165、
信息系统在什么阶段要评估风险()
166、
2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用
167、
以下关于智能建筑的描述,错误的是()。
168、
关于党政机关工作人员浏览和使用互联网,以下说法正确的是()
169、
无线局域网的覆盖半径大约是()。
170、
某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问
171、
信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备
172、
信息安全措施可以分为()。
173、
政府信息系统安全事件应急处置主要有()等工作目标。
174、
有关人员安全的描述正确的是()
175、
负责对计算机系统的资源进行管理的核心是()。
176、
针对个人账户口令设置应遵循的原则是()
177、
如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()
178、
为防止通过浏览网页感染恶意代码,以下措施有效的是()
179、
PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
180、
如何防范个人口令被字典暴力攻击()
181、
以下几种电子政务模式中,属于电子政务基本模式的是()
182、
以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
183、
如何安全地处理电子邮件()
184、
在日常操作中,应遵循以下道德规范()
185、
云计算根据服务类型分为()。
186、
在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
187、
在日常工作中,Linux与Windows系统相比,有哪些优势()
188、
Windows系统下对用户管理正确的是()
189、
万维网是()。
190、
用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统
191、
在无线网络的攻击中()是指攻击节点在某一工作频段
192、
以下哪项操作对发现恶意代码不能提供帮助。()
193、
下列关于ADSL拨号攻击的说法,正确的是()。
194、
下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击()。
195、
下列哪项存储介质不适宜存储工作文档()。
196、
当发现无法上网时,一般的故障排查步骤应是()。
197、
“核高基”是指什么()
198、
无线传感器网络是由大量的传感器节点以()模式通过无线通信
199、
恶意代码传播速度最快、最广的途径是()。
200、
若发现计算机感染了恶意代码,最有效的措施是()。
201、
已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
202、
无线个域网的覆盖半径大概是()。
203、
美国国防部发布的可信计算机系统评估标准〈TCSEC)定义了()个等级。
204、
信息隐藏是()。
205、
网页恶意代码通常利用()来实现植入并进行攻击。
206、
统一资源定位符是()。
207、
WCDMA意思是()。
208、
在下一代互联网中,传输的速度能达到()。
209、
在无线网络中,哪种网络一般采用自组网模式()
210、
下列类型的口令,最复杂的是()。
211、
我国卫星导航系统的名字叫()
212、
特别适用于实时和多任务的应用领域的计算机是()。
213、
下面不是Oracle数据库支持的备份形式的是()
214、
黑客在攻击中进行端口扫描可以完成()。
215、
()已成为北斗卫星导航系统民用规模最大的行业。
216、
以下关于无线网络相对于有线网络的优势不正确的是()。
217、
TCP/IP协议是()。
218、
以下哪个不是风险分析的主要内容()
219、
黑客主要用社会工程学来()。
220、
IP地址是()。
221、
防火墙通常阻止的数据包包括()
222、
以下()不是开展信息系统安全等级保护的环节。
223、
防火墙的性能的评价方面包括()
224、
下面关于防火墙的维护和策略制定说法正确的是()
225、
蜜罐技术的主要优点有()
226、
下面不能防范电子邮件攻击的是()。
227、
在网络安全体系构成要素中“恢复”指的是()。
228、
按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()
229、
对信息资产识别是()。
230、
GSM是第几代移动通信技术()
231、
常用的非对称密码算法有哪些()
232、
为了避免被诱入钓鱼网站,应该()。
233、
信息安全等级保护的原则是()。
234、
下列不属于垃圾邮件过滤技术的是()
235、
哪些是风险要素及属性之间存在的关系()
236、
在无线网络中,哪种网络一般采用基础架构模式()
237、
下列技术不支持密码验证的是()
238、
网络存储设备的存储结构有()。
239、
网络钓鱼常用的手段是()。
240、
对于密码,哪些是正确的描述()
241、
下列技术不能使网页被篡改后能够自动恢复的是()
242、
以下属于电子商务功能的是()。
243、
预防中木马程序的措施有()。
244、
以下不可以表示电子邮件可能是欺骗性的是()
245、
以下不是木马程序具有的特征是()。
246、
在Windows系统下,管理员账户拥有的权限包括()。
247、
要安全浏览网页,应该()。
248、
以下可以防范口令攻击的是()。
249、
防范手机病毒的方法有()。
250、
容灾备份的类型有()。
1
2
3
4
>>
最新试卷
互联网知识综合练习
信息技术与信息安全
信息化建设与信息安全
信息安全与管理