全球旧事资料 分类
坏4TCPIP协议在设计时,考虑了并能同时解决来自网络的安全问题。()×5人是信息活动的主体。()√
31什么是安全1CIA安全需求模型不包括()。C、便捷性2()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、可认证性3以下哪一项安全措施不属于实现信息的可用性?()D、文档加密4对打印设备不必实施严格的保密技术措施。()×5信息安全审计的主要对象是用户、主机和节点。()√6实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√
4信息安全防护体系41伊朗核设施瘫痪事件1美国“棱镜计划”的曝光者是谁?()B、斯诺登2震网病毒攻击针对的对象系统是()。D、SIMATICWi
CC3伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、震网病毒4离心机是电脑主机的重要原件。()×5进入局域网的方式只能是通过物理连接。()×
42信息安全防护手段的发展1《保密通讯的信息理论》的作者是信息论的创始人()。C、香农2信息安全防护手段的第二个发展阶段的标志性成果包括()。D、以上都对3信息安全防护手段的第三个发展阶段是()。C、信息保障阶段4.CNCI是一个涉及美国国家网络空间防御的综合计划。()√5.网络空间是指依靠各类电子设备所形成的互联网。()×
43网络空间信息安全防护体系1.PDRR安全防护模型的要素不包括()。C、预警2.信息安全的底包括()。D、以上都对3.网络空间信息安全防护的原则是什么?()A、整体性和分层性4.木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√5.没有一个安全系统能够做到百分之百的安全。()√
f6.美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×
5计算机设备与环境安全原理及分析51迪拜哈利法塔的机房1.影响计算机设备安全的诸多因素中,影响较大的是()。C、主机故障2.计算机硬件设备及其运行环境是计算机网络信息系统运行的()。D、基础3.计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√
52设备面临什么安全问题1.计算机设备面临各种安全问题,其中不正确的是()。A、设备被盗、损坏2.顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。C、803.U盘具有易失性。()√
53如何确保设备运行安全1.机箱电磁锁安装在()。D、机箱内部2.PC机防盗方式简单,安全系数较高。()
我的答案:×
6计算机设备与环境r
好听全球资料 返回顶部