A.恢复系统
B.恢复数据
C.恢复网络
D.A和B
您可能感兴趣的试卷
你可能感兴趣的试题
A.采用FoxMail
B.采用Outlook Express
C.安装入侵检测工具
D.采用电子邮件安全加密软件
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可
能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只
能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备
E.可以及时地阻断网络入侵行为
A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加
密,也没有SSL,可以使用隧道解决方案,如SSH
C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些
拷贝和根据已定义的策略产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E.渗墙分析可以取代传统的审计程序
A.并发会话数
B.吞吐量
C.延时
D.平均无故障时间
A.自主定级
B.备案
C.等级测评
D.验收
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)
B.源地址是内部网络地址的所有人站数据包
C.所有ICMP类型的入站数据包如
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
A.计算机设备在网络上的共享地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的地址
A.获取口令
B.进行DDoS攻击
C.进行TCP连接
D.进行ARP攻击
A.对信息资产进行识别并对资产的价值进行赋值。
B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响
C.根据威胁的属性判断安全事件发生的可能性。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
A.一个协议
B.TCP和IP两个协议的合称
C.指TCP/IP协议族
D.以上答案都不对
最新试题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
信息安全机构的资质认证,以下说法是正确的()?
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
中国互联网协会什么时间发布了《文明上网自律公约》()。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
经过工商局登记的企业都可以提供互联网内容服务。