查看所有试题
- 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()恶意代码是指没有作用却会带来危险的代码()对于违法行为的罚款处罚,属于行政处罚中的()。计算机犯罪,是指行为人通过()所实施的危害()
- 向有限的空间输入超长的字符串是哪一种攻击手段()主要用于加密机制的协议是()大家所认为的对Internet安全技术进行研究是从()时候开始的发现感染计算机病毒后,应采取哪些措施()对信息资产识别是()。CA属于I
- Windows系统登录流程中使用的系统安全模块有()以下不是接入控制的功能的是()以下不会帮助减少收到的垃圾邮件数量的是()防火墙能够()PDR安全模型属于()类型。在互联网上的计算机病毒呈现出的特点是()。《
- 主要用于加密机制的协议是()计算机安全事件包括以下几个方面()以下哪些措施可以有效提高病毒防治能力()下列不属于垃圾邮件过滤技术的是()《信息安全国家学说》是()的信息安全基本纲领性文件。确保授权用户
- SQL杀手蠕虫病毒发作的特征是()根据国际上对数据备份能力的定义,下面不属于容灾备份类型()证书授权中心(CA)的主要职责是()。关于信息系统脆弱性识别以下哪个说法是错误的?()VPN的加密手段为()。下列技
- 在以下认证方式中,最常用的认证方式是()公共信息网络安全监察工作的一般原则()以下关于无线网络相对于有线网络的优势不正确的是()。A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方
- 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估下列四项中不属于计算机病毒特征的是()计算机病毒的实时监控属于()类的技术措施。《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全
- 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()PDR模型与访问控制的主要区别()CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年
- PDR模型与访问控制的主要区别()第一次出现"HACKER"这个词是在()绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。属于第二层的VPN隧道协议有()。关于加密桥技术实现的描述正确的是(
- 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()网络存储设备的存储结构有()。属于第二层的VPN隧道协议有()。下列能够有效地防御未知的新病毒对信息系统造成破坏的安全
- 计算机病毒的危害性有以下几种表现()从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。静电的危害有()。杂凑码最好的攻击方式是()()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专
- 以下哪个不是风险分析的主要内容?()()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。《信息安全国家学说》是()的信息安全基本纲领性文件。在生成系统帐号
- 计算机病毒能够()文件型病毒能感染的文件类型是()。灾难恢复策略主要包括()身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。PPTP、L2TP和L2F隧道协议属于()协议。传统的文件型病毒以计
- CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()灾难恢复组织机构应分为哪几层()
- 主要用于加密机制的协议是()全国首例计算机入侵银行系统是通过()绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的
- 抵御电子邮箱入侵措施中,不正确的是()信息网络安全(风险)评估的方法()全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。以下()是风险分析的主要内容。目前国际主流的3G移动通信技术标准
- 从统计的情况看,造成危害最大的黑客攻击是()智能卡可以应用的地方包括()GSM是第几代移动通信技术?()应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上