信息化建设与信息安全 题目列表
信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法

目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、系统漏洞C、僵尸网络D、蠕虫病毒

传统安全技术作用不明显的原因是()。A、价格昂贵B、人们对工业控制系统的漏洞所知甚少C、使用繁琐和困难D、技术落后

IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A、TCP/IDPB、TCP/IPC、IP/TCPD、TVP/IP

计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层

出于()方面的考虑,很多云计算数据中心都选择建立在河流旁边。

下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用Outlook ExpressD、安装入侵检测工具

中国云科技发展“十二五”专项规划云计算发展的重点任务包括()。A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统

对于网络文化中的“雷”,以下哪种解释最为恰当()。A、一种自然现象B、看到令人惊讶的人或事C、军事所用爆炸物D、姓氏

()属于面向对象的程序设计语言。

涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、具有信息系统工程监理资质的单位B、具有涉密工程监理资质的单位C、保密行政管理部门D、涉密信息系统工程建设不需要监理

以下属于微型计算机的是()。A、AltairB、CDC6600C、AppleⅡD、MA,Cintosh

以下哪项不属于信息安全技术与工程标准()。A、SSE-CMMB、COBITC、ITSECD、BS 7799

下列关于ADSL拨号攻击的说法,正确的是()。A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码

哪项措施不能保护网络个人隐私信息()。A、把信息存到网站上B、加强立法C、加强网络监管D、加强技术保护