单项选择题以下对于蠕虫病毒的描述错误的是()。

A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题下面关于IIS报错信息含义的描述正确的是?()

A.401-找不到文件
B.403-禁止访问
C.404-权限问题
D.500-系统错误

4.单项选择题LINUX系统的/etc目录从功能上看相当于windows的哪个目录?()

A.program files
B.windows
C.system volume information
D.TEMP

5.单项选择题

下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是?()
“drwxr—xrwx 2 group user 4096 05-05 09:14 file”

A.这是一个目录,名称是“file”
B.文件属性是group
C.“其他人”对该文件具有读、写、执行权限
D.user的成员对此文件没有写权限

6.单项选择题Linux系统格式化分区用哪个命令?()

A.fdisk
B.mv
C.mount
D.df

7.单项选择题以下windows服务的说法错误的是()。

A.为了提升系统的安全性管理员应尽量关闭不需要的服务
B.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe
C.windows服务只有在用户成功登陆系统后才能运行
D.windows服务通常是以管理员的身份运行的

8.单项选择题在windowsXP中用事件查看器查看日志文件,可看到的日志包括?()

A.用户访问日志、安全性日志、系统日志和IE日志
B.应用程序日志、安全性日志、系统日志和IE日志
C.网络攻击日志、安全性日志、记账日志和IE日志
D.网络链接日志、安全性日志、服务日志和IE日志

10.单项选择题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。

A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户帐户和权限的设置

最新试题

小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题