A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
您可能感兴趣的试卷
你可能感兴趣的试题
A.空间端
B.测试端
C.用户端
D.地面端
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络DMZ区
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
C.IMAP4的应用比POP3更广泛
D.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
A.网络中不需要基站或接入点
B.通过基站或接入点连接到有线网络
C.终端设备之间可以直接通信
D.无线终端设备通过连接基站或接入点来访问网络的
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测系统可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
A.党政机关内网
B.非涉密网络
C.涉密网络
D.互联网
A.异常模型
B.规则集处理引擎
C.网络攻击特征库
D.审计日志
A.重新对ADSL设备的后台管理端口号进行设置
B.修改ADSL设备操作手册中提供的默认用户名与密码信息
C.设置IE浏览器的安全级别为“高”
D.在计算机上安装Web防火墙
最新试题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
经过工商局登记的企业都可以提供互联网内容服务。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
涉密计算机可以随意安装各种软件。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
按传播的方式,恶意代码可分为()。