A.LAND攻击
B.WINNUKE攻击
C.FRAGGLE攻击
D.SMURF攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.SYN Flooding攻击
B.Teardrop攻击
C.UDP Flood攻击
D.Land攻击
A.SYN
B.SYN ACK
C.ACK
D.FIN
A.FIN扫描
B.SYN扫描
C.ACK扫描
D.Xmax扫描
A.NMAP
B.ZMAP
C.HMAP
D.HPING3
A.可以通过GeoIP数据库获取大多数IP地址的地理位置信息
B.IP地理信息库的信息目前大多还很粗略
C.无线路由器的信息可以被用于进行地理定位
D.从WHOIS信息中得到的IP地理位置信息是准确的
A.各级安全管理都可以有自己的PDCA循环
B.每个PDCA循环,应当根据实际的需要按照PDCA或PADC的顺序执行
C.每通过一次PDCA循环,都应当进行总结,提出新的目标,再进行第二次PDCA循环
D.在PDCA循环中,上一级循环是下一级循环的依据,下一级循环是上一级循环的落实和具体化
A.信息安全管理体系是管理体系方法在信息安全领域的运用,通过识别安全风险和采取相应的安全控制措施,达到综合防范、保障安全的目标
B.信息安全管理体系是质量管理体系的一部分,基于风险管理建设,单位建立好自己的信息安全管理体系应该实施、维护和持续该体系,保持其有效性
C.信息安全管理体系是整个管理体系的一部分,它是基于业务风险方法来建立、实施、运行、监视、评审、保持和改进信息安全的体系
D.信息安全管理体系是一个通用的信息安全管理指南,它是一套优秀的、具有普遍意义的安全操作规则指南,他告诉单位在信息安全管理方面需要做什么,指导相关人员怎样去应用它选择适宜的安全管理控制措施
A.依照整体方针和目标,分析并控制风险
B.根据具体计划实施风险处理各项措施
C.持续改进措施,进一步提高安全管理过程
D.评估质量过程,向决策者及时报告结果
A.实施
B.管理
C.计划
D.改进
A.以公司业务目标为前提,制定信息安全策略,向公司员工阐明如何使用公司中的信息系统资源,如何处理敏感信息,如何采用安全技术产品等,并制定明确具体的实施规则
B.公司管理层需从人力、资金等多方面对信息安全给予实质性的支持和承诺,有助于信息安全管理的顺利实施
C.所有管理者、员工和其他相关方分发并宣过信息安全方针、策略和标准,使全员都对信息安全方针、策略、标准的要求有深入的理解
D.吸取其他公司的信息安全管理经验,联合公司多个部门,广泛征求意见,尽量投入更多的人力和物力,才可以制定全面的、不用再修改的信息安全管理策略
最新试题
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()
木马用来隐藏自身进程或线程的技术包括()
社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()