涉外单位因工作需要进入机房进行操作时,以下哪个进入流程最满足安全管理要求?A.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单B.打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督C.打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督D.填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督 【正确答案】C
以下开发方法可能会使信息应用受到攻击是:____。
浏览:617以下开发方法可能会使信息应用受到攻击是:____。A.前后端做好数据验证B.使用黑名单方式禁止用户输入可能攻击网站的数据C.对输出数据使用合理的编码D.关闭网页调试信息选项 【正确答案】B
信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____
浏览:1061信息安全管理中常用戴明环模型(PDCA模型),其中P、D. C. A四个字母是以下哪组单词的缩写?____A.Plan、Do、Control、Act计划、实施、控制、行动B.Plan、Do、Check、Act计划、实施、检查、行动C.Protect、Do、Check、Act保护、实施、检查、行动D.Policy、Do、Control、Act策略、实施、控制、行动 【正确答案】B
下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____
浏览:1642下列哪一个安全要素是用于确保一条信息被发送到目的地且没有被篡改?____A.机密性(Confidentiality)B.可用性(Availability)C.完整性(Integrity)D.身份验证(Authentication) 【正确答案】C
一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?____
浏览:714一所学校的数据中心要求能够监测防黑客的活动,一有可疑行为立即警示系统管理员。下面的哪个系统可以实现这个目标?____A.入侵检测系统(IDS)B.不对称加密C.防火墙D.路由器 【正确答案】A
按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?
浏览:741按照《中华人民共和国突发事件应对法》的要求,网络与信息安全事件应对工作应遵循的原则是?A.分级负责,实行行政领导负责制B.依法行政,维护公众合法权益C.预防为主,预防与应急相结合D.以人为本,保障生命财产为首要任务 【正确答案】C
你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____
浏览:2679你收到了一封可疑的电子邮件, 要求你提供银行账户及密码,这是属于何种攻击手段?____A.缓存溢出攻击B.DDoS攻击C.后门攻击D.钓鱼攻击 【正确答案】D
电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的?____
浏览:1380电子邮件常用的协议是SMTP和POP3,以下关于SMTP和POP3协议的说法哪个是错误的?____A.SMTP协议是用户向服务器发出发送邮件请求,POP3协议是服务器向用户发出接收邮件请求B.SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件D.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题 【正确答案】A
中国菜刀是一种常见的工具,请问它是一种?
浏览:891中国菜刀是一种常见的工具,请问它是一种?A.权限提升工具B.网页木马C.网站后门D.暴力破解工具 【正确答案】C
以下措施中不能有效防止木马入侵的是:____。
浏览:676以下措施中不能有效防止木马入侵的是:____。A.实时打补丁以修复操作系统漏洞,并运行网络连接监控程序B.在操作系统中禁用移动存储介质的自动运行机制C.在操作系统中仅开放非熟知端口,并实行数据加密传输D.利用沙箱等虚拟技术阻止即时通信(IM)消息中的恶意链接和文件 【正确答案】C
病毒和木马的根本区别是?____。
浏览:586病毒和木马的根本区别是?____。A.病毒是一种可以自我隐藏的恶意程序,术马是不需要自我隐藏的恶意程序。B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制蟎两部分的程序,一般只在控制端发出命令后才起破坏作用C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用。D.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用。 【正确答案】D
以下方式中,利用主机应用系统漏洞进行攻击的是?____
浏览:595以下方式中,利用主机应用系统漏洞进行攻击的是?____A.暴力攻击B.SQL注入攻击C.源路由欺骗攻击D.Land攻击 【正确答案】B