2014年广西省专业技术人员继续教育公需科目【信息技术与信息安全公需科目考试】课后测试答案
为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。
保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。
党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。