全球旧事资料 分类
可靠性保密性和完整性多样性容余性和模化性保密性完整性和可用性多样性保密性和完整性信息网络安全(风险)评估的方法A定性评估与定量评估相结合定性评估定量评估定点评估I
ter
et设计之初,充分考虑到了网络安全问题(B)
f对错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(B)对错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B对错以下关于DOS攻击的描述,哪句话是正确的?(C)不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A对错许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。(A)对错下列属于WEB攻击描述正确的是(A)SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段传统的网络防火墙可以有效防止WEB攻击防病毒软件可以有效的防止防止WEB攻击WEB漏洞是由于没有安装操作系统导致在信息安全领域“传统木桶理论”(木桶容水量大小的取决于其中最短的那块木板箍),对于信息安全的防护指导是属于头痛医头,脚痛医脚的行为说法是否正确(A)对错信息安全威胁属于外在的因数、来源于环境因数和人为因素。(A)对错信息系统的资产价值是由当时建设该系统时购买的所有硬件和软件的价值总和。(B)对错下列账号密码属于强密码的是(D)admi
123root
fHctechHctech1
养成良好的计算机使用习惯可以大大减少计算机病毒带来的风险,下列哪些属于良好的使用习惯(多选)(ABCD)设置较复杂的口令(包括系统、应用);不要在系统中随意安装不必要的软件,系统中软件越多,安全风险越大;不要随意打开IM(QQ、MSN等)中的URL链接,特别是在使用IE浏览器时;不要随意打开来历不明的电子邮件,特别是其中的附件;计算机病毒为了更好的伪装自己,病毒运行的进程名与系统或应用程序进程名十分相似,下列进程有可能属于病毒进程的是(B)svchostexedl132exeexplorerspoolsvexe下列关于跨站脚本攻击描述是否正确:①恶意攻击者(这里使用Evilorg表示)通过Email或HTTP将某银行的网址链接发给用户(银行用ba
kcom表示),该链接中附r
好听全球资料 返回顶部