A.数据加密
B.物理防护
C.防病毒技术
D.访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
A.客户的账户数据库
B.员工使用的工作站
C.Web服务器
D.SQL数据库服务器
A.技术高级
B.持续时间长
C.威胁
D.攻击
A.这种攻击利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
A.这种漏洞利用人性的弱点,成功率高
B.这种漏洞尚没有补丁或应对措施
C.这种漏洞普遍存在
D.利用这种漏洞进行攻击的成本低
A.是一种新型威胁攻击的统称
B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D.传统的安全防御技术很难防范
A.APT攻击已成为国家层面信息对抗的需求
B.社交网络的广泛应用为APT攻击提供了可能
C.复杂脆弱的IT环境还没有做好应对的准备
D.越来越多的人关注信息安全问题
A.运用社会上的一些犯罪手段进行的攻击
B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D.传统的安全防御技术很难防范社会工程学攻击
A.隐藏攻击痕迹
B.提升权限
C.截获敏感信息,如用户口令等
D.获知目标主机开放了哪些端口服务
A.显示实力
B.隐藏自己
C.破解口令
D.提升权限
最新试题
电子邮件加密有两种加密方式,分别是PGP 和()。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
Windows注册表的配置文件一般存放在()目录中。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
在网络安全的攻防体系中,()不属于防御技术。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
移动设备安全防护不正确的是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。