问题:网络故障管理的目的是保证网络能够提供连续、可靠的服务,主要是()。A、故障设备的发现、诊断,故障设备的恢复或故障排除等B、故障信息的分布C、网络故障应急方案的制定D、网络故障现场的保护
查看答案
问题:2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A、风景.jpgB、index.htmC、连连看.exeD、课表.xls
问题:邮件炸弹攻击主要是:()。A、破坏被攻击者邮件服务器B、恶意利用垃圾数据塞满被攻击者邮箱C、破坏被攻击者邮件客户端D、猜解受害者的邮箱口令
问题:日志根据萨班斯方案财务审计周期的要求,在线保存(),离线保存一年,并永久备份在磁带上。A、三个月B、六个月C、九个月D、1个月
问题:外经贸部中国国际电子商务中心最近启动了对中国西部十个省、区、市的信息扶持计划。这项名为*()*的计划旨在通过信息网络技术,为西部地区各类企业提供全面的电子商务服务。A、西部电子商务工程B、西部企业信息化工程C、西部网络发展工程D、西部信息服务工程
问题:在以下几个网络安全国际标准中,()是侧重于对信息系统日常安全管理方面的评估。A、BS7799B、ITSETC、TCSECD、CC
问题:Windows Server 2008服务器可以采取的安全措施包括()。A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提高保护E、关闭不需要的服务器组件
问题:下列说法哪个是错误的()。A、网络产品的提供者应当为其产品持续提供安全维护B、网络服务的提供者应当为其服务持续提供安全维护C、在规定或者当事人约定的期限内,不得终止提供安全维护D、在规定或者当事人约定的期限外,不得终止提供安全维护
问题:渗透测试步骤不包括()A、枚举B、脆弱性映射C、利用D、研究
问题:除了以外,下列都属于公钥的分配方法()A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输
问题:用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表
问题:蠕虫和木马各有什么特点?如何防范?
问题:DDoS是()的简称。
问题:《网络安全法》规定,网络空间主权的内容包括()。A、国内主权B、依赖性主权C、独立权D、自卫权
问题:审计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$
问题:不要打开附件为()的文件。
问题:美国商务部的网址是()。A、http://www.usdA.govB、http://www.docC、http://www.edD、http://www.doi.gov
问题:分离签名的用途是什么?
问题:为了防止入侵,可采用的技术是()。A、入侵检测技术B、查杀病毒技术C、防火墙技术D、VPN技术
问题:Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控