A.网络监听
B.漏洞破解
C.木马攻击
D.僵尸机器
您可能感兴趣的试卷
你可能感兴趣的试题
A.访问控制
B.防火墙
C.入侵检测
D.加密
A.加强国际合作,进行有效的信息监管
B.禁止未成年人和青少年使用互联网
C.加强使用互联网教育,学会辨别信息的真伪
D.加强互联网信息服务提供商的信息发布认证管理
A.在公共计算机上使用个人账号时,密码选项选择保存密码
B.对于陌生用户发的电子邮件,不轻易打开
C.安装防木马和杀毒软件,定期扫描病毒和木马;并升级更新
D.在网上聊天时,不透露自己的任何密码信息
A.信息系统安全风险
B.信息系统安全策略
C.信息系统安全防范技术
D.网上道德规范和信息安全法律法规
A.网络因素
B.数据因素
C.环境囚素
D.人为及过程因素
A.员工基本守则
B.奖惩制度
C.信息系统安全的操作规范
D.入职离职规范
A.数据备份
B.网络接入冗余
C.配置防火墙
D.等级保护
A.网络访问控制
B.网络安全漏洞扫描
C.网络入侵检测
D.网络流量控制
A.合理安排系统开放时间
B.增加信息系统服务器扩大容纳规模
C.突破带宽瓶颈,提高网络速度
D.减少参加人员,限制报名人数
A.人为因素
B.软硬件因素
C.网络因素
D.数据因素
最新试题
密码策略的组成()
影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。
实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。
以下哪些属于信息资产()
()是SSL协议最常用的场景。
我国多数的互联网公司和大企业都会在全国,甚至全球各大城市建设数据信息中心。这主要运用了信息系统安全策略中的()。
某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论、更有甚者,一些新闻门户网站对消未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
我们在使用网络的过程中要注意安全防范,下列做法错误的是()
加密哈希函数需要满足的条件是()。