A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
您可能感兴趣的试卷
你可能感兴趣的试题
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()
I.保密性(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
A.保证发送接收数据的一致性
B.确定信息传送用户身份真实性
C.保证数据内容不被未授权人得知
D.控制网络用户的访问类型
A.比外部攻击更容易实施
B.不一定都带有恶意目的
C.相比外部攻击更不易检测和防范
D.可采取防火墙技术来避免
A.网络监听
B.口令嗅探
C.拒绝服务
D.信息收集
A.重放攻击
B.口令嗅探
C.拒绝服务
D.物理破坏
A.假冒攻击
B.网络钓鱼攻击
C.后门攻击
D.恶意访问攻击
A.SYNFlood
B.Teardrop
C.LAND
D.Smurf
最新试题
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
应急处置检测阶段的工作是限制攻击的范围。()
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
Windows注册表的配置文件一般存放在()目录中。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
关于路由器NAT功能,不是NAT的优点的是()。
OWASP BWA 提供的应用是不带源代码的。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。