判断题有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通信协议的攻击形式。A对B错
单选题下面哪项在事件响应调查中授权事件发现者进行调查?()A事件响应计划planB事件响应策略policyC内审D安全操作中心
多选题()不是实现网络隔离技术的设备。A防火墙B隔离网闸C路由器D网关E入侵检测
单选题静止的卫星的最大通信距离可以达到()。A18000kmB15000kmC10000kmD20000km
多选题涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统()。A同步规划B同步建设C同步运行
单选题下列操作系统能达到C2级的是()。ADOSBWindows98CWindowsNTDApple的Macintosh System7.1
判断题一般意义上,可以把对数据库用户的静态授权理解为DBMS的隐性授权。即用户或数据库管理员对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限A对B错
判断题涉密计算机不得与国际互联网或其他公共网络相连接。A对B错
单选题数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()A数据的可用性B数据的机密性C数据的完整性D数据的传输性
判断题邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。A对B错
单选题计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。A滤波B屏蔽C三相分离D避雷防护
单选题网络安全的特征包含保密性,完整性()四个方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性
单选题防止内部网络受到外部攻击的主要防御措施是()A防火墙B杀毒软件C加密D备份
单选题安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最优可能是因为()。A安全需求描述的不够充分B供应商招标团队中缺乏安全专家C采购人员缺乏技术知识D采购过程中安全需求发生了变化
单选题路由设置是边界防范的()A基本手段之一B根本手段C无效手段
单选题使用不同的密钥进地加解密,这样的加密算法叫()A对称式加密算法B非对称式加密算法CMD5DHASH算法
多选题按照壳的目的和作用,加壳工具可以分为()。A压缩壳B保护壳C扩展壳D控制壳E扩充壳
单选题口令破解的最好方法是()A暴力破解B组合破解C字典攻击D生日攻击
单选题要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估A1B2C3D4
多选题RSA公钥密码体制是由()共同提出来的。ARivestBShamirCShannonDAdleman
判断题信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。A对B错
多选题公安机关负责对互联网上网服务营业场所经营单位的()的监督管理。A网络安全B计算机硬件设备安全C治安安全D消防安全
单选题使用者拥有的软件得到软件商或软件作者正式许可的软件被称为()A盗版软件B软件C正版软件D系统软件