当发现信息系统被攻击时,以下哪一项是首先应该做的?()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系

当发现信息系统被攻击时,以下哪一项是首先应该做的?()

  • A、切断所有可能导致入侵的通信线路
  • B、采取措施遏制攻击行为
  • C、判断哪些系统和数据遭到了破坏
  • D、与有关部门联系

相关考题:

常见的拒绝服务攻击不包括以下哪一项?A、广播风暴B、SYN淹没C、OoB攻击D、ARP攻击

当学生找借口为他们的不良表现辩解时,这通常表现以下哪一种防御机制()。 A、逃避B、攻击C、文饰

拒绝服务不包括以下哪一项()。A.DDoSB.畸形报文攻击C.Land攻击D.ARP攻击

以下哪一项是DOS攻击的一个实例()A、SQL注入B、IP地址欺骗C、Smurf攻击D、字典破解

以下哪一项包含的是针对口令的攻击()。A、暴力破解、动态口令、生物特征重发B、色拉米、SYN洪泛攻击、死亡之PingC、字典攻击、钓鱼、键盘记录D、彩虹表、泪滴攻击、战争拨号

当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A、将被攻击设备从网络中隔离出来B、立即向信息系统主管部门负责人报告C、查看并记录系统关键信息D、对系统当前状态进行备份

下列关于攻击防范策略配置说法正确的是()。A、单包攻击防御在攻击发起域上选择相应的选项B、Flood攻击防御选择被保护的按区域上进行配置C、如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃D、当发生Flood攻击时,那么所有攻击报文都会被丢弃

拒绝服务攻击损害了信息系统的哪一项性能?()A、完整性B、可用性C、保密性D、可靠性

你发现有人溺水时,首先应该做的事?()A、大声叫救B、声援C、打110D、以上都是

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A、个人防火墙B、防病毒软件C、入侵检测系统D、虚拟局域网设置

以下哪一项是DOS攻击的一个实例?()A、SQL注入B、IP SoofC、Smurf攻击D、字典破解

拒绝服务攻击危及以下哪一项信息系统属性()。A、完整性B、可用性C、机密性D、可靠性

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A、中断B、篡改C、侦听D、伪造

拒绝服务不包括以下哪一项?()。A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击

当学生找借口为他们的不良表现辩解时,这通常是以下哪一种防御机制()A、逃避B、攻击C、文饰

单选题拒绝服务攻击损害了信息系统的哪一项性能?()A完整性B可用性C保密性D可靠性

单选题以下哪一项是DOS攻击的一个实例?()ASQL注入BIP SoofCSmurf攻击D字典破解

单选题以下哪一项是DOS攻击的一个实例()ASQL注入BIP地址欺骗CSmurf攻击D字典破解

单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A切断所有可能导致入侵的通信线路B采取措施遏制攻击行为C判断哪些系统和数据遭到了破坏D与有关部门联系

单选题拒绝服务不包括以下哪一项?()。ADDoSB畸形报文攻击CLand攻击DARP攻击

单选题你发现有人溺水时,首先应该做的事?()A大声叫救B声援C打110D以上都是

单选题当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A将被攻击设备从网络中隔离出来B立即向信息系统主管部门负责人报告C查看并记录系统关键信息D对系统当前状态进行备份

单选题以下哪一项包含的是针对口令的攻击()。A暴力破解、动态口令、生物特征重发B色拉米、SYN洪泛攻击、死亡之PingC字典攻击、钓鱼、键盘记录D彩虹表、泪滴攻击、战争拨号

单选题当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A个人防火墙B防病毒软件C入侵检测系统D虚拟局域网设置

单选题下面关于信息安全事件的处置措施描述不正确的是()A当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行B当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护C当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施D当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告

单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A中断B篡改C侦听D伪造

单选题拒绝服务攻击危及以下哪一项信息系统属性()。A完整性B可用性C机密性D可靠性