总线型
树型
星型
网状
第1题:
数据库日志
系统日志
文件系统
进程记录
第2题:
女巫攻击
洪泛攻击
槽洞攻击
虫洞攻击
第3题:
FTP
TELNET
RPC
HTTP
第4题:
对
错
第5题:
第6题:
第7题:
第8题:
数据的可用性
审计人员的经验
抽样的方法
审计范围
第9题:
警告
较大数额罚款
责令停产停业
暂扣或者吊销许可证
第10题:
判断题路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A 对B 错
单选题相对于FC SAN而言,IP SAN()。A 存储设备部容易遭到可用性攻击B 数据流量的机密性得到了更好的保护C 消除了对存储设备的spoofing攻击D 网络流量容易遭到嗅探
单选题误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A 异常模型B 规则集处理引擎C 网络攻击特征库D 审计日志
单选题通过电缆、电话线或通讯方式互联的计算机的集合称为()A 计算机城B 局域网C 计算机网络D 广域网
多选题系统数据备份包括对象有()。A配置文件B日志文件C用户文档D系统设备文件
单选题进行系统数据隐私保护第一步:()。A 数据隐藏B 数据最小化C 加密D 数据存储
判断题某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。A 对B 错
填空题状态检查防火墙技术对于新的通信协议需要以()语言来设定。
填空题个人不能()或以()处理涉密计算机和涉密移动存储介质。
判断题在保密通信技术比较落后的情况下,允许在单位内部无保密措施的电话中传递国家秘密。A 对B 错