注意:此页面搜索的是所有试题
西安交通大学--信息安全与法律法规学习指南
直辖市、省会城市和计划单列市的每一互联网上网服务
营业场所的计算机设备台数不得少于多少台。
A 50 B 30 C 40 D 60
在以下认证方式中,最常用的认证方式是:( )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证
直辖市、省会城市和计划单列市的每一互联网上网服务 营业场所的计算机每台占地面积不得少于多少平方米。 A 1 平方米 B 1.5 平方米C 2 平方米D 2.5 平方米
以下哪个不是数据恢复软件( )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove
数字签名技术,在接收端,采用( )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
互联网上网服务营业场所经营单位的以下哪种行为是 违反《互联网上网服务营业场所管理条例》的。 A 接纳10 岁小学生进入营业场所的B 在规定时间内营业C 经营网络游戏D 停止实施经营管理技术措施 E 没有对上网 消费者的身份进行核对
以下哪些网络属于为公益性互联网络() A 中国公用计算机互联网 B 中国金桥信息网 C 中国教育和科研计算机网 D 中国科学技术网
互联网电子邮件服务提供者应当记录经其电子邮件服 务器发送或者接收的互联网电子邮件的如下哪些内容() A 发送或者接收时间 B 发送者和接收者的互联网电子邮件地址及IP 地址 C 发送者的个人详细信息 D 接受者的家庭情况信息
以下哪些网络不能经营国际互联网络业务() A 专业计算机信息网络 B 企业计算机信息网络 C 通过专线进行国际联网的计算机信息网络 D 中华人们共和国境内的计算机互联网络
计算机信息系统保护应采取的各项通用技术要求中属 于安全功能技术要求的是() A 物理安全B TCB 自身安全保护 C TCB 设计与实现 D 信息安 全
以下哪些不属于互联网上网服务营业场所() A 用于学校图书馆资料查询的计算机场所B 联通营业厅里缴 费的计算机场所C 学校外面的网吧D 茶餐厅里的电脑休闲室
传播计算机病毒的行为包括() A 故意输入计算机病毒危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 销售、出租、附赠含有计算机病毒的媒体 D 进行计算机病毒的开发和研究
下面是网络安全技术的有:() A、防火墙 B、防病毒 C、PKI D、UPS
网络面临的典型威胁包括()。 A、未经授权的访问 B、信息在传送过程中被截获、篡改 C、黑客攻击 D、滥用和误用
下面可以攻击状态检测的防火墙方法有:() A、协议隧道攻击 B、利用FTP-pasv绕过防火墙认证的攻击 C、ip欺骗攻击 D、反弹木马攻击
在以下认证方式中,最常用的认证方式是:( )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证
直辖市、省会城市和计划单列市的每一互联网上网服务 营业场所的计算机每台占地面积不得少于多少平方米。 A 1 平方米 B 1.5 平方米C 2 平方米D 2.5 平方米
以下哪个不是数据恢复软件( )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove
数字签名技术,在接收端,采用( )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥
互联网上网服务营业场所经营单位的以下哪种行为是 违反《互联网上网服务营业场所管理条例》的。 A 接纳10 岁小学生进入营业场所的B 在规定时间内营业C 经营网络游戏D 停止实施经营管理技术措施 E 没有对上网 消费者的身份进行核对
以下哪些网络属于为公益性互联网络() A 中国公用计算机互联网 B 中国金桥信息网 C 中国教育和科研计算机网 D 中国科学技术网
互联网电子邮件服务提供者应当记录经其电子邮件服 务器发送或者接收的互联网电子邮件的如下哪些内容() A 发送或者接收时间 B 发送者和接收者的互联网电子邮件地址及IP 地址 C 发送者的个人详细信息 D 接受者的家庭情况信息
以下哪些网络不能经营国际互联网络业务() A 专业计算机信息网络 B 企业计算机信息网络 C 通过专线进行国际联网的计算机信息网络 D 中华人们共和国境内的计算机互联网络
计算机信息系统保护应采取的各项通用技术要求中属 于安全功能技术要求的是() A 物理安全B TCB 自身安全保护 C TCB 设计与实现 D 信息安 全
以下哪些不属于互联网上网服务营业场所() A 用于学校图书馆资料查询的计算机场所B 联通营业厅里缴 费的计算机场所C 学校外面的网吧D 茶餐厅里的电脑休闲室
传播计算机病毒的行为包括() A 故意输入计算机病毒危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 销售、出租、附赠含有计算机病毒的媒体 D 进行计算机病毒的开发和研究
下面是网络安全技术的有:() A、防火墙 B、防病毒 C、PKI D、UPS
网络面临的典型威胁包括()。 A、未经授权的访问 B、信息在传送过程中被截获、篡改 C、黑客攻击 D、滥用和误用
下面可以攻击状态检测的防火墙方法有:() A、协议隧道攻击 B、利用FTP-pasv绕过防火墙认证的攻击 C、ip欺骗攻击 D、反弹木马攻击