A.FTP
B.TCP/IP
C.HTTP
D.DNS
您可能感兴趣的试卷
你可能感兴趣的试题
A.识别被评估组织机构关键资产直接或间接面临的威胁
B.以上答案都不对
C.对信息系统威胁进行赋值
D.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
A.系统评估类、产品测试类、安全管理类等
B.产品测试类、安全管理类等
C.系统评估类、产品测试类等
D.系统评估类、安全管理类等
A.维修过程泄密
B.连接网络泄密
C.安装窃密装置
D.存储功能泄密
A.可以创建、修改和删除用户账户
B.可以对系统配置进行更改
C.可以安装程序并访问操作所有文件
D.对系统具有最高的操作权限
A.敏感
B.机密
C.绝密
D.秘密
A.不要将口令写下来
B.定期改变口令,至少6个月要改变一次
C.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
D.在输入口令时应确认无他人在身边
A.WWAN
B.WLAN
C.WPAN
D.WMAN
A.地理位置
B.图片
C.视频
D.网络日志
A.设置密码时,避免包含个人信息
B.为防止忘记密码,将密码记录在电脑中
C.不要将密码记录在电脑中
D.使用不同的密码
E.设置密码时,混合使用大小写、数字符等
A.政府方面
B.媒体方面
C.患者方面
D.医院方面
最新试题
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
OWASP BWA 提供的应用是不带源代码的。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
Windows注册表的配置文件一般存放在()目录中。