计算机网络信息安全与管理 题目列表
信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A、犯罪分子B、恐怖分子C、商业间谍D、社会型黑客

虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(),是唯一一部关于互联网内容管理的一个法律。A、《关于维护互联网安全的决定》B、《联邦政府法》C、《九条文官制度改革法》D、《财产申报法》

ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。

下列哪类证件不得作为有效身份证件登记上网()A、驾驶证B、户口本C、护照D、暂住证

建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()A、10℃至25℃之间B、15℃至30℃之间C、8℃至20℃之间D、10℃至28℃之间

应用代理防火墙的主要优点是()。A、加密强度更高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛

()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

意见领袖的四类主体是()。A、媒体人B、学者C、作家D、商人

主动响应和被动响应是相互对立的,不能同时采用。

PKI系统的基本组件包括斗()A、终端实体B、认证机构C、注册机构D、证书撤销列表发布者E、证书资料库F、密钥管理中心

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()A、磁盘B、磁带C、光盘D、自软盘

防火墙是在网络环境中的应用()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术

下面不是UNIX/Linux操作系统的密码设置原则的是()。A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码

信息安全系统不需要“不可抵赖性”。

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A、领土B、领海C、领空D、太空