A.第四代
B.第二代
C.第一代
D.第三代
您可能感兴趣的试卷
你可能感兴趣的试题
A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
C.对信息资产进行合理分类,确定资产的重要程度
D.以上答案都不对
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客人侵了某服务器,并在其上安装了一个后门程序
E.某QQ用户打开了朋友发送来的一个链接后,发现每次有好友上线QQ都会自动发送一个携带该链接的消息
A.恢复系统
B.恢复数据
C.恢复网络
D.A和B
A.采用FoxMail
B.采用Outlook Express
C.安装入侵检测工具
D.采用电子邮件安全加密软件
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可
能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只
能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备
E.可以及时地阻断网络入侵行为
A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加
密,也没有SSL,可以使用隧道解决方案,如SSH
C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些
拷贝和根据已定义的策略产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E.渗墙分析可以取代传统的审计程序
A.并发会话数
B.吞吐量
C.延时
D.平均无故障时间
A.自主定级
B.备案
C.等级测评
D.验收
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)
B.源地址是内部网络地址的所有人站数据包
C.所有ICMP类型的入站数据包如
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
A.计算机设备在网络上的共享地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的地址
最新试题
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
按照服务对象不同,云计算可以分为?()
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
宏病毒能感染EXE类型的文件。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
信息安全机构的资质认证,以下说法是正确的()?
中国互联网协会什么时间发布了《文明上网自律公约》()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。