问题:入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围
查看答案
问题:()不属于活动目录独立操作主机角色之一。A、DNS主机B、架构主机C、域命名主机D、基础结构主机
问题:下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A、信息系统安全专家B、业务主管C、安全主管D、系统审查员
问题:扩展Windows组策略机制管理功能的方法包括()A、配置用户登录脚本B、配置计算机启动脚本C、安装额外的管理模板D、注册新的客户端扩展E、修改Windows版本号
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:关于跨站攻击,下列说法中正确的是()A、跨站攻击所攻击的是访问网页的用户B、跨站攻击并不能导致严重的后果C、跨站攻击可以盗取用户资料D、跨站攻击可以利用用户身份进行某种操作E、跨站攻击可以以类似蠕虫的方式传播
问题:《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:列关于页式存储管理方案的叙述中,哪一个是错误的()A、页表长度寄存器保存了正在运行进程的页表长度B、页内地址是地址的高位部分C、大多数32位的操作系统采用了二级页表D、页表在内存可以不连续存放
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:关于Telnet的描述中,正确的是()A、可以使本地主机成为远程主机的仿真终端B、利用NVT屏蔽不同主机系统对键盘解释的差异C、主要用于下载远程主机上的文件D、客户端和服务器端需要使用相同类型的操作系统E、利用传输层的TCP协议进行数据传输
问题:()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。B、HKEY_CURRENT_USER包含当前用户的交互式的数据。C、HKEY_CLASSES_ROOT包含软件的配置信息。D、HKEY_USERS包含了活动的硬件
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:灾难恢复SHARE78的第三层是指()A、卡车运送B、电子链接C、活动状态的备份中心D、0数据丢失
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全