A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
您可能感兴趣的试卷
你可能感兴趣的试题
A.3G与WAN
B.3G与WLAN
C.3G与LAN
D.2G与3G
A.信息内容安全归属于网络舆论管控,应交由宣传部门全权处理
B.信息内容安全主要指网络系统存储.传输信息内容的完整性被破坏而导致的信息篡改
C.信息内容安全应按照严格程序进行应急处置,做到先研判.再取证.后处置
D.处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响
A.工信部、省或部委
B.工信部、省级信息化主管部门
C.省级信息化主管部门、市厅级应急指挥机构
D.省级信息化主管部门、市级信息化主管部门
A.300Mbps
B.108Mbps
C.54Mbps
D.35Mbps
A.重要.敏感信息的泄露
B.系统因遭篡改而导致扣费.转账等非法操作
C.系统因遭恶意攻击和破坏而无法提供服务
D.木马.蠕虫及病毒对计算机的破坏
A.城域网
B.局域网
C.国际互联网
D.广域网
A.信息系统自身的重要程度
B.对信息系统及数据遭破坏而导致损失的程度
C.该事件对社会造成影响的范围和程度
D.建造和运维该信息系统的经费数额
A.杀毒软件
B.防火墙
C.扫描器程序
D.操作系统
A.不能随便下载或使用未明软件
B.安装杀毒软件并定期对计算机进行病毒检测
C.尽量减少使用计算机
D.禁止使用没有进行病毒检测的移动硬盘或U盘
A.扩大口令的字符空间
B.选用无规律的字串
C.设置长口令
D.共用同一口令
最新试题
按传播的方式,恶意代码可分为()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
中国互联网协会什么时间发布了《文明上网自律公约》()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
关于渗透测试,下面哪个说法是不正确的()?
信息安全机构的资质认证,以下说法是正确的()?
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
以下能实现端口扫描的软件有()。
发生信息安全紧急事件时,可采取()措施。