信息技术与信息安全 题目列表
大数据中所说的数据量大是指数据达到了()级别A、TBB、PBC、MBD、KB

信息系统的容灾方案通常要考虑的要点有()。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本

CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制

信息隐藏是()。A、对信息加密B、加密存储C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、以上答案都不对

PKI是生成.管理.存储.分发和吊销基于公钥密码学的公钥证书所需要的()的总和。A、硬件B、软件C、人员D、策略E、规程

下面有关UNIX系统的说法正确的是()。A、UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB、UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC、UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D、UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击.浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站.论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪D、明知他人利用信息网络实施诽谤.寻衅滋事.敲诈勒索.非法经营等犯罪,为其提供资金.场所.技术支持等帮助的,以共同犯罪论处

下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥.偷拍.窃听.散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

下列()因素与资产价值评估有关。A、购买资产发生的费用B、软硬件费用C、运行维护资产所需成本D、资产被破坏所造成的损失E、人工费用

()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制

信息系统安全保护法律规范的作用主要有()。A、教育作用B、指引作用C、评价作用D、预测作用E、强制作用

信息安全中的木桶原理,是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对

一般来说无线传感器节点中集成了()。A、传感器B、数据处理单元C、通信模块D、无线基站

以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、安装杀毒软件并定期对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的移动硬盘或U盘

将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡