全球旧事资料 分类
12分全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
ASCEBAzureCAWSDGoogleApp你的答案ABCD得分2分
22分目前U盘加密主要有2种:硬件加密和软件加密其中硬件加密相对于软件加密的优势是()。
A体积更小巧B价格便宜C存储容量更大D破解难度高你的答案ABCD得分2分
32分信息隐藏是()。
A对信息加密B加密存储C把秘密信息隐藏在大量信息中不让对手发觉的一种技术D以上答案都不对你的答案ABCD得分2分
42分关于特洛伊木马程序,下列说法不正确的是()。
A特洛伊木马程序能够通过网络感染用户计算机系统B特洛伊木马程序能够通过网络控制用户计算机系统C特洛伊木马程序能与远程计算机建立连接D特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案ABCD得分2分
52分给Excel文件设置保护密码,可以设置的密码种类有()。
A删除权限密码B修改权限密码C添加权限密码D创建权限密码你的答案ABCD得分2分
62分黑客主要用社会工程学来()。
A进行TCP连接B进行DDoS攻击C进行ARP攻击D获取口令你的答案ABCD得分2分
72分信息安全标准可以分为()。
fA系统评估类、产品测试类等B系统评估类、产品测试类、安全管理类等C系统评估类、安全管理类等D产品测试类、安全管理类等你的答案ABCD得分2分
82分在信息安全风险中,以下哪个说法是正确的?()
A安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。B信息系统的风险在实施了安全措施后可以降为零。C风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。你的答案ABCD得分0分D
92分在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A完整B保密C可控D可用你的答案ABCD得分2分
102分关于信息系统脆弱性识别以下哪个说法是错误的?()
A可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。B通过扫描工具或人工等不同方式,识别r
好听全球资料 返回顶部