[第41道试题]蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以
时间:2022/3/28预览:291次[第42道试题]防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。
时间:2022/3/28预览:292次[第43道试题]等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的
时间:2022/3/28预览:211次[第44道试题]Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于S
时间:2022/3/28预览:269次[第45道试题]身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认
时间:2022/3/28预览:148次[第46道试题]信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信
时间:2022/3/28预览:171次[第47道试题]Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前
时间:2022/3/28预览:183次[第48道试题]《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系
时间:2022/3/28预览:291次[第49道试题]在需要保护的信息资产中,()是最重要的。A.环境B.硬件C.数据D.软件
时间:2022/3/28预览:199次[第50道试题]重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的
时间:2022/3/28预览:338次[第51道试题]为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃
时间:2022/3/28预览:394次[第52道试题]在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统()的目标。A.可用
时间:2022/3/28预览:510次[第53道试题]数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是
时间:2022/3/28预览:154次[第54道试题]安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时
时间:2022/3/28预览:212次[第55道试题]安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时
时间:2022/3/28预览:263次[第56道试题]涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务
时间:2022/3/28预览:223次[第57道试题]从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()A.伪造B.流量分
时间:2022/3/28预览:228次[第58道试题]密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通
时间:2022/3/28预览:162次[第59道试题]工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的
时间:2022/3/28预览:285次[第60道试题]资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤
时间:2022/3/28预览:391次