A.电磁干扰(EMI) B.串扰 C.离散 D.衰减
A.Biba模型中不能向上写 B.Biba模型中不能向下读 C.BLP模型中不能向下写 D.BLP模型中不能向上读
A.A类和B类地址中没有私有地址,C类地址中可以设置私有地址 B.A类地址中没有私有地址,B类和C类地址中可以设置私有地址 C.A类、B类和C类地址中都有可以设置私有地址 D.A类、B类和C类地址中都没有私有地址
A.个人防火墙 B.防病毒软件 C.入侵检测系统 D.虚拟局域网设置
A.不需要信息系统审计师对系统的可靠性收集数据 B.需要信息系统审计师对所有收集的信息立刻进行审查和采取跟进措施 C.当在时间共享环境中处理大量交易时,可以提高系统的安全性 D.不依赖组织计算机系统的复杂性
A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定 B.更改系统内置管理员的用户名 C.给管理员账户一个安全的口令 D.使用屏幕保护并设置返回时需要提供口令
A.将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓 B.火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等 C.自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作 D.前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等
A.Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络 B.Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务 C.Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃 D.Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃
为了综合评估、测定各种计算机软硬件的处理能力,而设计的基准程序或标准,一般采用同一标准来评估与比较系统间的效率。
A.虹膜检测技术 B.语音标识技术 C.笔迹标识技术 D.指纹标识技术