查看所有试题
- 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()下面技术中不能防止网络钓鱼攻击的是()身份认证的含义是()。A、拒绝服务#
B、文件共享
C、BIND漏洞
D、远
- 《计算机病毒防治管理办法》是在哪一年颁布的()会导致电磁泄露的有()。对SE、T软件建立了一套测试的准则()A、1994
B、1997
C、2000#
D、1998A、显示器#
B、开关电路及接地系统#
C、计算机系统的电源线#
D、机
- 黑客造成的主要安全隐患包括()不属于被动攻击的是()。涉密信息系统审批的权限划分是()。国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。安全保障阶段中将信息安全体系归结为
- SQL杀手蠕虫病毒发作的特征是()计算机病毒防治产品根据()标准进行检验攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。GRE协议的乘客协议是()。数据在存储过程中
- 公共信息网络安全监察工作的性质()要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。下列()机制不属于应用层安全。A、是公安工作的一个重要组成部分#
B、是预防各种危害的重要手
- 《计算机病毒防治管理办法》是在哪一年颁布的()网络钓鱼常用的手段是()。用于实现身份鉴别的安全机制是()。A、1994
B、1997
C、2000#
D、1998利用假冒网上银行、网上证券网站#
利用虚假的电子商务网站#
利用垃
- 逻辑炸弹通常是通过()在网络安全体系构成要素中“恢复”指的是()。根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(
- 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。电子政务包含哪些内容?()用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网
- 1995年之后信息网络安全问题就是()网页病毒主要通过以下途径传播()A、风险管理#
B、访问控制
C、消除风险
D、回避风险打电话
文件交换
网络浏览#
光盘
- 以下哪些计算机语言是高级语言?()如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本
- 网络物理隔离是指()一般而言,Internet防火墙建立在一个网络的()。下列关于信息的说法()是错误的。()是企业信息安全的核心。A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直
- 传入我国的第一例计算机病毒是()CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()
- 通常一个三个字符的口令破解需要()假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、18毫秒
B、18秒#
C、18分对称加密技术#
分组密码技术
公钥加密
- 下列不属于系统安全的技术是()。计算机连网的主要目的是()不属于被动攻击的是()。用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()信息系统常见的危险有()。防火墙;
安装QQ;#
认证
- 计算机病毒是指()防范系统攻击的措施包括()。磁介质的报废处理,应采用()。()国务院发布《计算机信息系统安全保护条例》。带细菌的磁盘
已损坏的磁盘
具有破坏性的特制程序#
被破坏了的程序定期更新系统或打
- ISO安全体系结构中的对象认证服务,使用()完成。加密机制
数字签名机制#
访问控制机制
数据完整性机制
- 以下()是风险分析的主要内容。可以被数据完整性机制防止的攻击方式是()。内容过滤技术的应用领域包括()对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值#
对信息资产进行识别并对资产的价值进行赋值#