A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.未经授权利用他人的计算机系统发送互联网电子邮件
B.将采用在线自动收集.字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售.共享.交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件
C.未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件
D.发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样
A.密码是一种用来混淆的技术
B.用以对通信双方的信息进行明文与密文变换的符号
C.登录网站、应用系统时输入的“密码”也属于加密密码
D.按特定法则编成
A.利用虚假的电子商务网站
B.利用假冒网上银行、网上证券网站
C.利用社会工程学
D.利用垃圾邮件
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
A.S/MIME
B.PGP
C.AMTP
D.SMTP
A.WPAN
B.WMAN
C.WWAN
D.WLAN
A.业务战略依赖资产去实现
B.资产价值越大则其面临的风险越小
C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
A.明确责任,分级保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护
A.使用搜索功能来查找相关网站
B.不要轻信来自陌生邮件、手机短信或者论坛上的信息
C.用好杀毒软件的反钓鱼功能
D.检查网站的安全协议
最新试题
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
不属于网络攻击的攻击扫尾阶段的任务是()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
信息安全机构的资质认证,以下说法是正确的()?
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
跨站脚本攻击能实现传播木马。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
公钥基础设施(PKI)由什么组成?()