A.XSS攻击
B.拒绝服务攻击
C.电子邮件攻击
D.SQL攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.等级测评
B.备案
C.监督检查
D.自主定级
A.ddos
B.ftp
C.https
D.http
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
A.宽带式存储
B.网络连接存储
C.存储区域网络
D.直连式存储
A.使用搜索功能来查找相关网站
B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
A.能获取ADSL设备的系统管理密码
B.能损坏ADSL物理设备
C.能用ADSL设备打电话进行骚扰
D.能用ADSL设备免费打电话
A.城域网
B.国际互联网
C.广域网
D.无线网
A.WindowsUpdate实际上就是一个后门软件
B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D.后门程序能绕过防火墙
A.WLAN
B.WMAN
C.WPAN
D.WWAN
A.TCP/IP
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.POP3和IMAP4
D.SMTP
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
以下设备中具有路由功能的有()。
关于渗透测试,下面哪个说法是不正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
宏病毒能感染EXE类型的文件。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。