您可能感兴趣的试卷
你可能感兴趣的试题
A.HTTP
B.FTP
C.POP3
D.SSL
E.SMTP
A.路由器
B.三层交换机
C.防火墙
D.网闸
E.IPS
A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重
A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255
A.6
B.7
C.8
D.9
A.ls-a
B.ls-l
C.dir-a
D.dir-l
A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略
A.广播所有相连的设备
B.丢弃
C.修改源地址转发
最新试题
一般情况下,一套全面的安全管理体系文件应包含哪些内容?()
依据等级测评报告模板(2019版),某信息系统中存在的安全问题经风险分析后不会导致该系统面临高等级安全风险,且系统综合得分为72分,则该系统测评结论为()
网络安全等级保护制度的核心内容是()
日常运营层应设置()岗位或角色,负责具体落实大数据系统各项网络安全等级保护工作、日常具体安全运维工作。
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
大数据系统数据采集应满足业务目的和业务场景的()原则。
对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。
以下属于《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中物联网安全扩展要求中的控制点的是()。
在对大数据系统的审计内容测评中,应重点关注如下哪些事件的审计?()