问题:IPsec的设计目标是()。
查看答案
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:()是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题
问题:通过WMI以及WMI接口可以实现的功能包括()A、在远程计算机上启动一个进程B、设定一个在特定日期和时间运行的进程C、远程启动计算机D、获得本地或远程计算机已安装程序的列表E、查询本地或远程计算机的Windows事件日志
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。A、真实性B、可用性C、完整性D、一致性
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:()属于典型LKMrootk的攻击手段之一。A、修改或重定向系统调用表B、修改root用户桌面配置C、修改普通用户登录环境D、修改系统运行级别
问题:实施信息系统访问控制首先需要进行如下哪一项工作?()A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:作为信息安全治理的成果,战略方针提供了:()A、企业所需的安全要求B、遵从最佳实务的安全基准C、日常化制度化的解决方案D、风险暴露的理解
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:下面哪个是管理业务连续性计划中最重要的方面?()A、备份站点安全以及距离主站点的距离。B、定期测试恢复计划C、完全测试过的备份硬件在备份站点可有D、多个网络服务的网络连接是可用
问题:由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()A、特别重大事件B、重大事件C、较大事件D、一般事件
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit