A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描
多项选择题在互联网上的计算机病毒呈现出的特点是()。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.有的计算机病毒不具有破坏性。 C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏
多项选择题信息系统常见的危险有()。
A.软硬件设计故障导致网络瘫痪 B.黑客入侵 C.敏感信息泄露 D.信息删除 E.电子邮件发送
多项选择题我国信息安全等级保护的内容包括()。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处
单项选择题根据BS 7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护 B.检测 C.响应 D.恢复
单项选择题向有限的空间输入超长的字符串是哪一种攻击手段?()
A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗
单项选择题对于人员管理的描述错误的是()
A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的
单项选择题保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则
单项选择题信息安全领域内最关键和最薄弱的环节是()。
A.技术 B.策略 C.管理制度 D.人
单项选择题在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
A.Morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977
单项选择题为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A.保密性 B.完整性 C.可靠性 D.可用性