问题:下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的...
查看答案
问题:下一代互联网的标志是()。...
问题:攻击者通过端口扫描,可以直接获得()。A、目标主机开放了哪些端口服务B、目标主机使用了什么操作系统C、目标主机的口令D、给目标主机种植木马...
问题:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒.防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份...
问题:无线个域网的覆盖半径大概是()。...
问题:下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账...
问题:下面对于数据库视图的描述正确的是()。A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据...
问题:我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》...
问题:入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报...
问题:()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施...
问题:以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间.磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况...
问题:下列哪部法律法规从法律层面规定了国际联网.互联网络.接入网络等信...
问题:保障UNIX/Linux系统帐号安全最为关键的措施是()。...
问题:下面哪些是无线网络相对于有线网络的优势()...
问题:在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权...
问题:根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准...
问题:对信息资产识别是()。A、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B、对信息资产进行合理分类,分析安全需求,确定资产的重要程度C、对信息资产进行合理分类,确定资产的重要程度D、以上答案都不对...
问题:下列邮件为垃圾邮件的有()...
问题:下列说法不正确的是()。...