第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、一B、二C、三D、四

第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。

  • A、一
  • B、二
  • C、三
  • D、四

相关考题:

以下关于信息安全的叙述,不正确的是______。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术A.B.C.D.

云计算平台需要达到的安全能力有哪些? A.抵御针对租户所部署应用攻击的能力B.抵御来至外部攻击的能力C.证明自身无法破坏数据和应用安全的能力D.提供差异化服务的能力

计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:A. 分布式攻击、恶意代码攻击B. 恶意代码攻击、消息收集攻击C. 删除操作系统文件、关闭计算机系统D. 代码漏洞攻击、欺骗和会话劫持攻击

以下关于信息安全的叙述,不正确的是( )。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术

经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。

为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。()

电力二次系统第()安全保护能力如下:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。A、一级B、二级C、三级D、四级

电力二次系统第()安全保护能力如下:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。A、一级B、二级C、三级D、四级

电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、一级B、二级C、三级D、四级

下列关于等级保护三级恶意代码防范说法不正确的是()A、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。

人的表达能力可以分为()A、一般性表达能力和专业表达能力B、专业表达能力和非一般性表达能力C、一般性表达能力和非一般性表达能力D、专业表达能力和非专业表达能力

恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A、计算机病毒B、木马C、蠕虫D、僵尸程序E、内核套件

计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞攻击、欺骗和会话劫持攻击

电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。A、一级B、二级C、三级D、四级

系统安全加固可以防范恶意代码攻击。

《国家电网公司网络与信息系统安全管理办法》中,要求进一步提升针对互联网出口DDoS等()的防范能力。A、典型网络攻击B、特种病毒木马C、网络病毒木马D、恶意代码

信息安全是信息系统抵御意外事件或恶意行为的能力。

云计算平台需要达到的安全能力有哪些?A、抵御针对租户所部署应用攻击的能力B、抵御来至外部攻击的能力C、证明自身无法破坏数据和应用安全的能力D、提供差异化服务的能力

塑性材料抵抗滑移能力通常低于抵抗断裂能力,所以一般适用()。A、第一强度理论B、第二强度理论C、第三强度理论D、第四强度理论

关闭WIFI的自动连接功能可以防范()。A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击

电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御()A、蠕虫病毒B、集团式攻击C、震荡波攻击D、木马病毒

电力二次系统安全防护的护目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。

多选题恶意代码的泛滥给用户的信息和财产安全造成了巨大危害,恶意代码主要分类包含()等。A计算机病毒B木马C蠕虫D僵尸程序E内核套件

单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是(  )。[2011年真题]A分布式攻击、恶意代码攻击B恶意代码攻击、消息收集攻击C删除操作系统文件、关闭计算机系统D代码漏洞攻击、欺骗和会话劫持攻击

判断题为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。A对B错

单选题关闭WIFI的自动连接功能可以防范()。A所有恶意攻击B假冒热点攻击C恶意代码D拒绝服务攻击