- A.古典密码
- B.常规密码
- C.现代密码
- D.将来发展方向
- A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
- B.当操作系统变更后,对业务应用系统进行测试和评审。
- C.在需要是对操作文档和用户守则进行适当的修改。
- D.在安装委外开发的软件前进行恶意代码检测。
- A.数据库系统庞大会提高管理成本
- B.数据库系统庞大会降低管理效率
- C.数据的集中会降低风险的可控性
- D.数据的集中会造成风险的集中
- A.全TCP连接扫描
- B.SYN扫描
- C.ACK扫描
- D.FIN扫描
- A.基于主机的入侵检测系统
- B.基于网络的入侵检测系统
- C.异常入侵检测系统
- D.滥用入侵检测系统
- A.扫描目标主机的操作系统
- B.扫描目标主机的IP地址
- C.扫描目标主机的漏洞
- D.扫描目标主机的服务端口
- A.机房地板的阻止应控制在不易产生静电的范围
- B.机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
- C.机房的供电系统应将计算机系统供电与其他供电分开
- D.机房设备应具有明显的且无法去除的标记,以防更换和便于追查
- A.RC-5
- B.RSA
- C.ECC
- D.MD5
- A.应确保授权用户对信息系统的正常访问
- B.防止对操作系统的未授权访问
- C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
- D.访问对应用系统中的信息未经授权进行访问
- A.S2-MIS
- B.MIS+S
- C.S-MIS
- D.PMIS