下列选项中,不属于诱骗式攻击的是:____。A.钓鱼网站B.ARP欺骗C.网站挂马D.社会工程 【正确答案】B
以下关于入侵检测系统的叙述中,错误的是:____。
浏览:554以下关于入侵检测系统的叙述中,错误的是:____。A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件B.无法直接阻止来自外部的攻击C.可以识别已知的攻击行为D.可以发现SSL数据包中封装的病毒 【正确答案】D
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____
浏览:1293电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?____A.邮件炸弹B.邮件病毒C.木马攻击D.数据欺骗 【正确答案】A
不会影响计算机网络安全的是:____。
浏览:567不会影响计算机网络安全的是:____。A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞 【正确答案】C
以下哪个不是二维码的优点?____
浏览:1009以下哪个不是二维码的优点?____A.成本低,易制作,持久耐用B.容错能力强,具有纠错功能C.加密措施强,可作为认证机制D.编码范围广,译码可靠性高 【正确答案】C
涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?
浏览:847涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?A.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单B.打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督C.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督D.填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督 【正确答案】C
以下开发方法可能会使信息应用受到攻击是:____。
浏览:702以下开发方法可能会使信息应用受到攻击是:____。A.前后端做好数据验证B.使用黑名单方式禁止用户输入可能攻击网站的数据C.对输出数据使用合理的编码D.关闭网页调试信息选项 【正确答案】B
信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____
浏览:1132信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____A.Plan、Do、Control、Act计划、实施、控制、行动B.Plan、Do、Check、Act计划、实施、检查、行动C.Protect、Do、Check、Act保护、实施、检查、行动D.Policy、Do、Control、Act策略、实施、控制、行动 【正确答案】B
下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____
浏览:1713下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____A.机密性(Confidentiality)B.可用性(Availability)C.完整性(Integrity)D.身份验证(Authentication) 【正确答案】C
一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?____
浏览:793一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?____A.入侵检测系统(IDS)B.不对称加密C.防火墙D.路由器 【正确答案】A
按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?
浏览:802按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?A.分级负责,实行行政领导负责制B.依法行政,维护公众合法权益C.预防为主,预防与应急相结合D.以人为本,保障生命财产为首要任务 【正确答案】C
你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____
浏览:2782你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____A.缓存溢出攻击B.DDoS攻击C.后门攻击D.钓鱼攻击 【正确答案】D
