A.有故障的硬件
B.一段文章
C.一段程序
D.微生物
您可能感兴趣的试卷
你可能感兴趣的试题
A.《计算机使用与管理条例》
B.《中华人民共和国计算机信息系统安全保护条例》
C.《软件与知识产权的保护条例》
D.《中华人民共和国计算机信息网络国际联网暂行规定》
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
最新试题
防范社交工程学攻击的措施包括()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
下列哪种安全措施可防止恶意软件感染计算机()
网络安全风险评估的目的是()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
安全策略实施的步骤包括()
信息系统等级保护实施过程有()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
防御恶意软件的策略包括以下哪些()