日常工作中不能防止计算机感染病毒的措施是:____。A.除非确切知道附件内容,否则不要打开电子邮件附件B.重要部门的计算机尽量专机专用与外界隔绝C.经常更新杀毒软件D.定时备份重要文件 【正确答案】D
可以降低社会工程攻击的潜在影响的是:____。
浏览:699可以降低社会工程攻击的潜在影响的是:____。A.遵从法规的要求B.安全意识教育C.有效的绩效激励政策D.提高道德水平 【正确答案】B
防止移动介质丢失造成敏感信息泄漏的最佳方法是:____。
浏览:648防止移动介质丢失造成敏感信息泄漏的最佳方法是:____。A.强化物理防范措施B.对移动介质全盘加密C.对敏感文件加密D.加强安全意识培训 【正确答案】B
以下对APT(高级可持续威胁攻击,Advanced Persistent Threat)特征描述不准确的是:____。
浏览:1616以下对APT(高级可持续威胁攻击,Advanced Persistent Threat)特征描述不准确的是:____。A.隐蔽性高,不急于求成B.工具箱式的攻击工具集合C.以感染尽可能多的终端为目的D.通常会利用0Day漏洞 【正确答案】C
《信息安全等级保护管理办法》中,受理备案的公安机关应当对信息安全等级保护工作情况进行检查。对哪一级别的系统需要至少每半年进行一次等级测评?____
浏览:608《信息安全等级保护管理办法》中,受理备案的公安机关应当对信息安全等级保护工作情况进行检查。对哪一级别的系统需要至少每半年进行一次等级测评?____A.四级B.一级C.二级D.三级 【正确答案】A
当服务器的关键系统漏洞补丁发布后,首先应该做的是:____。
浏览:756当服务器的关键系统漏洞补丁发布后,首先应该做的是:____。A.在其中一个受影响的系统上部署补丁并进行监控;如果成功,则向其余受影响的系统部署补丁B.立即在所有受影响的服务器上部署补丁,降低风险C.在相关的非生产环境硬件/软件平台测试补丁D.系统管理员不需要做任何操作 【正确答案】C
攻击者截取并记录了从用户A到用户B的数据,然后又从早些时候所截取的数据中提取出信息重新发往用户B,这种攻击称为?____
浏览:1263攻击者截取并记录了从用户A到用户B的数据,然后又从早些时候所截取的数据中提取出信息重新发往用户B,这种攻击称为?____A.口令猜测B.中间人攻击C.重放攻击D.强力攻击 【正确答案】C
以下关于垃圾邮件泛滥原因的描述中,哪种说法是错误的?____
浏览:756以下关于垃圾邮件泛滥原因的描述中,哪种说法是错误的?____A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.Internet分布式管理的性质,导致很难控制和管理D.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 【正确答案】D
用户收到了一封可疑的电子邮件,要求用户提供银行卡账户及密码,这种攻击手段属于:____。
浏览:2060用户收到了一封可疑的电子邮件,要求用户提供银行卡账户及密码,这种攻击手段属于:____。A.缓存溢出攻击B.暗门攻击C.DDOS攻击D.钓鱼攻击 【正确答案】D
根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在____。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
浏览:1557根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在____。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储存储C.第三方存储D.境内存储 【正确答案】D
HTTPS是一种安全的HTTP协议,它使用____来保证信息安全。
浏览:490HTTPS是一种安全的HTTP协议,它使用____来保证信息安全。A.IPSecB.SSLC.WEPD.SSH 【正确答案】B
打电话诈骗密码属于____攻击方式。
浏览:1497打电话诈骗密码属于____攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务 【正确答案】B
