A.拒绝服务攻击
B.顺序号预测攻击
C.物理层攻击
D.TCP协议劫持入侵
您可能感兴趣的试卷
你可能感兴趣的试题
A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
A.电脑病毒防治主要靠软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、doCzip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户
A.硬件设备不接入到陌生的网络
B.对自身网络设置密码验证
C.硬件设备中安装安全防护软件
D.及时清洁网络设备
A.禁用不必要的服务
B.安装补丁程序
C.安装安全防护产品
D.及时备份数据
A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
A.使用符合国家要求的加密技术和加密设备。
B.管理、使用密码设备的员工经过专业培训和严格审查。
C.加密强度满足信息机密性的要求。
D.制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。
A.制定并定期审查和监督执行业务连续性管理政策、程序;
B.明确各部门业务连续性管理职责,明确报告路线,审批重要业务恢复目标和恢复策略,督促各部门履行管理职责,确保业务连续性管理体系正常运行。
C.确保配置足够的资源保障业务连续性管理的实施。
D.审批业务连续性管理年度审计报告。
A.重要业务及关联关系、业务恢复优先次序。
B.重要业务运营所需关键资源。
C.运营中断事件的危机处理机制。
D.各类预案以及预案维护、管理要求。
A.信息技术故障
B.外部服务中断
C.人为破坏
D.自然灾害
最新试题
第十五条漏洞扫描操作遵循“()、()”的扫描原则,先对非关键业务或备份主机进行扫描,观察确认后,方可直接对生产业务主服务器进行扫描操作。
商业银行应制定并落实相关制度、标准和流程,确保信息系统开发、测试、维护过程中数据的完整性、保密性和可用性。
商业银行应按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢复要求。
商业银行数据中心应建立健全各项管理与内控制度,从技术和管理等方面实施风险控制措施。
为了防御网络监听,最常用的方法是采用物理传输。
机房内消防灭火气体采用无毒惰性气体,因此在气体释放时人员可以站在机房内处理起火事故。
柴油发电机日常巡检应主要检查哪些关键部件?
第八条配置防火墙、安全网关等网络隔离设备应严格遵循“()、()”的控制策略,仅开放必需业务端口。
我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。