A.69
B.119
C.79
D.70
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP 139
B.TCP 119
C.UDP 139
D.UDP 389
A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49
A.21
B.23
C.110
D.5
A.风险过程
B.保证过程
C.工程过程
D.评估过程
A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
A.求合数模平方根的难题
B.离散对数困难问题
C.背包问题
D.大数分解困难问题
A.灾难备份和恢复
B.恢复技术项目
C.业务恢复时间目标
D.业务恢复点目标
A.商用密码管理条例
B.中华人民共和国计算机信息系统安全保护条例
C.计算机信息系统国际联网保密管理规定
D.中华人民共和国保密法
A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
最新试题
下面对于驱动级木马描述错误的是()
在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
以下哪种方法不能用于堆溢出方法?()
特洛伊木马的根本性特征是()
如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()
“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()
现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏。要防止这种木马最好的手段是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()