A.根据事先制定的程序处理
B.遏制入侵的扩展
C.跟踪入侵者
D.恢复被破坏的系统和数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
A.计算机硬件
B.计算机软件
C.操作者
D.计算机病毒
A.通过软盘复制
B.通过交流软件
C.通过共同存放软盘
D.通过借用他人软盘
A.多人负责制
B.任期有限
C.职责分离
D.最大权限
A.基于用户的
B.基于主机的
C.基于病毒的
D.基于网络的
A.链路加密
B.包加密
C.端到端加密
D.节点加密
A.包过滤防火墙
B.代理防火墙
C.双穴主机防火墙
D.单穴主机防火墙
A.SYN湮没
B.SMURF攻击
C.TEARDrop
D.缓冲区溢出
A.拒绝服务攻击
B.黑客攻击
C.缓冲区溢出
D.特洛伊木马
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘表面是否有霉变现象
D.检查文件的长度是否无故变化
最新试题
防范社交工程学攻击的措施包括()
企业网络安全政策的制定应考虑以下哪些因素()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
以下哪项不属于恢复阶段的范围()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
下列哪项法规旨在保护个人隐私和数据安全()
下列哪种安全控制技术基于定义和强制安全策略()