您可能感兴趣的试卷
你可能感兴趣的试题
A.公安部
B.国家安全部
C.中科院
D.司法部
A.国务院新闻办公室
B.文化部
C.教育部
D.信息产业部
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
A.保护
B.恢复
C.响应
D.检测
A.防火墙
B.病毒网关
C.IPS
D.IDS
A.定期备份
B.异地备份
C.人工备份
D.本地备份
A.保密性
B.可用性
C.完整性
D.第三方人员
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.指纹识别技术
B.简单DNS测试
C.黑名单技术
D.关键字过滤
A.需保护的信息资产
B.存在的可能风险
C.信息资产的脆弱性
D.信息资产面临的威胁
最新试题
跨站脚本攻击能实现传播木马。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
不属于网络攻击的攻击扫尾阶段的任务是()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
关于渗透测试,下面哪个说法是不正确的()?
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
涉密计算机可以随意安装各种软件。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
以下能实现端口扫描的软件有()。