A.XSS攻击
B.拒绝服务攻击
C.电子邮件攻击
D.SQL攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.等级测评
B.备案
C.监督检查
D.自主定级
A.ddos
B.ftp
C.https
D.http
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
A.宽带式存储
B.网络连接存储
C.存储区域网络
D.直连式存储
A.使用搜索功能来查找相关网站
B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
A.能获取ADSL设备的系统管理密码
B.能损坏ADSL物理设备
C.能用ADSL设备打电话进行骚扰
D.能用ADSL设备免费打电话
A.城域网
B.国际互联网
C.广域网
D.无线网
A.WindowsUpdate实际上就是一个后门软件
B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D.后门程序能绕过防火墙
A.WLAN
B.WMAN
C.WPAN
D.WWAN
A.TCP/IP
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.POP3和IMAP4
D.SMTP
最新试题
涉密计算机可以随意安装各种软件。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
公钥基础设施(PKI)由什么组成?()
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
经过工商局登记的企业都可以提供互联网内容服务。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
跨站脚本攻击能实现传播木马。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。