A.网络用者
B.正式雇员
C.离职雇员使
D.第三方人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能“瓶颈”
D.误报和漏报
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
A.加密
B.解密
C.签名
D.保密传输
A.MD4
B.SHA-1
C.whirlpool
D.MD5
A.有效的
B.合法的
C.实际的
D.成熟的
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
A.技术
B.策略
C.管理制度
D.人
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
最新试题
不属于网络攻击的攻击扫尾阶段的任务是()。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
信息安全机构的资质认证,以下说法是正确的()?
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
宏病毒能感染EXE类型的文件。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
跨站脚本攻击能实现传播木马。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。