A.利用大量数据挤占网络带宽
B.利用大量请求消耗系统性能
C.利用协议实现缺陷
D.利用系统处理方式缺陷
您可能感兴趣的试卷
你可能感兴趣的试题
A.构建完善的技术防御体系
B.知道什么是社会工程学攻击
C.知道社会工程学攻击利用什么
D.有效的安全管理体系和操作
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
A.信任权威
B.信任共同爱好
C.期望守信
D.期望社会认可
A.设置“好”的密码
B.系统及应用安全策略
C.随机验证码
D.其他密码管理策略
A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B.按照规定程序及权限对网络运营者法定代表人进行约谈
C.建立健全此行业、本领域的网络安全监测预警和信息通报制度
D.制定网络安全事件应急预案,定期组织演练
A、《自由、档案、信息法》
B、《个人信息保护法》
C、《数据保护指令》
D、《通用数据保护条例》
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B.采取防范危害网络安全行为的技术措施
C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
D.采取数据分类、重要数据备份和加密等措施
A.统筹协调涉及各个领域的网络安全和信息化重大问题
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
C.推动国家网络安全和信息法治化建设
D.不断增强安全保障能力
A.保密原则
B.合法原则
C.正当原则
D.公开透明原则
A.网络空间治理
B.网络技术研发
C.网络技术标准制定
D.打击网络违法犯罪提交
最新试题
网络运营者应当在第二级(含)以上网络中确定关键信息基础设施。
《网络安全法》规定哪些情况下需要实名()。
《网络安全法》 要求维护网络数据的哪些属性()。
以下对网络运营者建立网络信息安全投诉举报制度,网络运营者做说法不正确的是()。
在发生大面积网站无法登录等重大网络安全事件时,省级以上政府部门可以()。
《网络安全法》规定网络安全服务机构的哪些网络安全信息服务活动需要遵守国家有关规定()。
下列哪些属于构建新的技术支撑体系?()
网信部门获取的网络安全保护信息,可以用于以下哪些用途()。
以下哪些法律在发生网络安全事件后可以作为处置的依据()。
按照《网络安全法》,哪些数据不属于公共资源开放()。