判断题未经许可可以开启和使用远程访问端口(telnet、FTP等)。A对B错

判断题
未经许可可以开启和使用远程访问端口(telnet、FTP等)。
A

B


参考解析

解析: 暂无解析

相关考题:

多选题在产品和系统中使用密码模块(包含密码算法)来提供哪些安全服务?()A机密性B完整性C鉴别D访问控制E不可否认性

判断题通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A对B错

单选题在我的电脑属性中,单击(),出现“计算机管理”界面A资源管理器B搜索C管理D属性

单选题在设计计算机系统时,引入TPM可信任平台模块的目的是()。A建立一个安全的初始状态B防止拒绝服务攻击C与公共密钥基础设施(PKI)建立接口D提供安全软件的质量

多选题任何信息安全系统中都存在脆弱点,它可以存在于()。A使用过程中B网络中C管理过程中D计算机系统中E计算机操作系统中

判断题内部进程间通信的同步指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A对B错

多选题数据安全备份有几种策略()A全备份;B增量备份;C差异备份;D手工备份。

判断题涉密人员离开涉密岗位后,就不再对本人在原涉密岗位上知悉的国家秘密事项承担保密义务。A对B错

填空题在防火墙上增加第三块网卡的网络,称()

问答题入侵检测技术至今已经历三代。

判断题行政处罚决定程序中的一般程序下列基本步骤:立案、调查取证、提出行政处罚意见、说明理由和告之权利、当事人陈述和申辩、听证、作出处罚决定并制作处罚决定书、送达。A对B错

单选题1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A证据不足B没有造成破坏C法律不健全

填空题()也称为双方认证,即两个通信的实体需要互相认证。

判断题对涉密人员的保密管理不只是对涉密人员上岗前的保密审查和培训,还应包括在岗、离岗保密管理。A对B错

多选题行内重点工作岗位严格限制使用包括()等的移动存储设备。A移动硬盘BU盘CMP3D带存储卡的设备

单选题狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()。A网络安全责任书B网络安全保障书C网络安全承诺书D网络安全责任状

判断题对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。A对B错

填空题()是可接受变长数据输入,并生成定长数据输出的函数。

单选题销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。A公安部门B上级机关C保密行政管理部门

单选题用来增强或扩展电视机功能的信息设备是()AMODEMB电视卡C视频采集卡D机顶盒

判断题PKI系统使用了非对称算法、对称算法和散列算法。A对B错

单选题以下哪一项安全控制容易被合谋所破坏()。A双因素验证B岗位轮换C职能分离D最小授权

判断题统计表明,网络安全威胁主要来自内部网络,而不是InternetA对B错

填空题在通用入侵检测模型中,()可以为判断是否入侵提供参考机制。

判断题在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。A对B错

判断题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。A对B错

多选题与传统工业技术相比,信息技术具有以下等特征()A跳跃性B渗透性C跨时空D虚拟化

填空题一个入侵检测系统至少包含()、入侵分析、入侵响应和远程管理四部分功能。