信息安全2012题库多项选择题1 国家秘密的密级划分为_ABC_A.绝密 B.机密 C.秘密 D.公开2 秘密包括AC两类A.商业秘密 B.个人秘密 C.工作秘密 D.部门文件3 三个纳入是指ABCA.将信息安全纳入安全生产管理体系B.将等级保护纳入信息安全日常管理中C.将信息安全纳入信息化工作中D.将信息安全纳入绩效考核中4 下列情况违反五禁止的有ABCDA.在信息内网计算机上存储
选择题1目前流行的局域网主要有三种其中不包括:()以太网令牌环网FDDI(光纤分布式数据接口)ATM(异步传输模式)d2解决IP欺骗技术的最好方法是安装过滤路由器在该路由器的过滤规则中正确的是:()允许包含内部网络地址的数据包通过该路由器进入允许包含外部网络地址的数据包通过该路由器发出在发出的数据包中应该过滤掉源地址与内部网络地址不同的数据包在发出的数据包中允许源地址与内部网络地址不同的数据
综合习题一选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议通过软硬件互联的系统 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全3. 假设使用一种加密算法它的加密方法很
不是防火墙英文的正确解释ABD bAfire protection Bfire stopping Cfirewall Dfire protection wall什么是硬件防火墙 ABC aA把软件防火墙嵌入在硬件中 B一种用来加强网络之间访问控制 C保护内部网络操作环境的特殊网络互连设备 D为封闭火区而砌筑的隔墙按防火墙性能分类防火墙分为两类分别为那两类 DA包过滤应用代理
#
题库一选择1. 密码学的目的是(C) A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全2. 从攻击方式区分攻击类型可分为被动攻击和主动攻击被动攻击难以(C)然而(C)这些攻击是可行的主动攻击难以(C)然而(C)这些攻击是可行的 A. 阻止检测阻止检测 B. 检测阻止检测阻止 C. 检测阻止阻止检测 D. 上面3项都不是
一单项选择题1如图所示在文字处理软件编辑状态下将已选取的内容复制到相应位置并保存当前文稿应依次选择工具按钮的顺序是______ [B] A①→③→⑥ B⑤→⑥→③ C②→④→⑥ D④→⑥→③2下列不属于人工智能应用的是______ [B] A我们通过话筒和语音识别软件将报纸文字录入电脑 B利用QQ中的游戏大厅与其他游戏者下棋 C某展厅展出一款机器人身着
一判断题 1. 根据IS013335标准信息是通过在数据上施加某些约定而赋予这些数据的特殊含义 ()2. 信息安全保障阶段中安全策略是核心对事先保护事发检测和响应事后恢复起到了统一指导作用 3. 只要投资充足技术措施完备就能够保证百分之百的信息安全 4. 我国在2006年提出的(2006—2020年国家信息化发展战略》将建设国家信息安全保障体系作为9大战略发展方向之一()5. 2003年7月
数据库概念数据库安全策略与评估数据库安全的基本技术存取控制模型数据库加密对数据库管理系统原有功能的影响数据库的恢复技术
2003年春季北京大学工程硕士研究生课
违法有害信息,请在下方选择原因提交举报