A.引导型
B.文件型
C.网络蠕虫
D.木马型
您可能感兴趣的试卷
你可能感兴趣的试题
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.可靠性
D.保密性
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
最新试题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
信息安全机构的资质认证,以下说法是正确的()?
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
跨站脚本攻击能实现传播木马。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
经过工商局登记的企业都可以提供互联网内容服务。
公钥基础设施(PKI)由什么组成?()
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
以下能实现端口扫描的软件有()。