____是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为自然人终生及其死亡后50年。A.《软件法》和《计算机软件保护条例》B.《中华人民共和国著作权法》和《中华人民共和国版权法》C.《中华人民共和国著作权法》和《计算机软件保护条例》D.《软件法》和《中华人民共和国著作权法》 【正确答案】C
以下哪个不是CA认证中心的组成部分?____
浏览:765以下哪个不是CA认证中心的组成部分?____A.证书请求申请客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器 【正确答案】A
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?____
浏览:1269在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?____A.拒绝攻击B.侵入攻击C.信息盗窃D.信息篡改 【正确答案】A
下列选项中,不属于诱骗式攻击的是:____。
浏览:566下列选项中,不属于诱骗式攻击的是:____。A.钓鱼网站B.ARP欺骗C.网站挂马D.社会工程 【正确答案】B
以下关于入侵检测系统的叙述中,错误的是:____。
浏览:526以下关于入侵检测系统的叙述中,错误的是:____。A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件B.无法直接阻止来自外部的攻击C.可以识别已知的攻击行为D.可以发现SSL数据包中封装的病毒 【正确答案】D
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____
浏览:1239电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____A.邮件炸弹B.邮件病毒C.木马攻击D.数据欺骗 【正确答案】A
不会影响计算机网络安全的是:____。
浏览:510不会影响计算机网络安全的是:____。A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞 【正确答案】C
以下哪个不是二维码的优点?____
浏览:959以下哪个不是二维码的优点?____A.成本低,易制作,持久耐用B.容错能力强,具有纠错功能C.加密措施强,可作为认证机制D.编码范围广,译码可靠性高 【正确答案】C
涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?
浏览:797涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?A.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单B.打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督C.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督D.填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督 【正确答案】C
以下开发方法可能会使信息应用受到攻击是:____。
浏览:641以下开发方法可能会使信息应用受到攻击是:____。A.前后端做好数据验证B.使用黑名单方式禁止用户输入可能攻击网站的数据C.对输出数据使用合理的编码D.关闭网页调试信息选项 【正确答案】B
信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____
浏览:1081信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____A.Plan、Do、Control、Act计划、实施、控制、行动B.Plan、Do、Check、Act计划、实施、检查、行动C.Protect、Do、Check、Act保护、实施、检查、行动D.Policy、Do、Control、Act策略、实施、控制、行动 【正确答案】B
下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____
浏览:1659下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____A.机密性(Confidentiality)B.可用性(Availability)C.完整性(Integrity)D.身份验证(Authentication) 【正确答案】C