A.MB
B.PB
C.KB
D.TB
您可能感兴趣的试卷
你可能感兴趣的试题
A.3G与WLAN
B.3G与LAN
C.2G与3G
D.3G与WAN
A.物流网
B.IPv6
C.云计算
D.IPv4
A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
A.2001年
B.2003年
C.2002年
D.2000年
A.16
B.128
C.64
D.32
A.进行漏洞扫描
B.采用无线网络传输
C.对传输的数据信息进行加密
D.安装防火墙
A.达梦数据库系统
B.金仓数据库系统
C.神通数据库系统
D.甲骨文数据库系统
A.实验室计算机
B.用户本人计算机
C.网吧计算机
D.他人计算机
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
最新试题
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
SSH协议主要应用于对()进行保护。
在TLS子协议中,()用于封装应用层协议。
普通进程的访问令牌是如何获得的?()
SSL协议中完成协商协议版本,加密算法,压缩算法以与随机数的两条消息是()。
下列哪项不属于操作系统中常用的隔离方法?()
对于安全操作系统,用户登录时不需求检查的是()。
Web安全威胁可能来自于()。