- A.风险等级
- B.危害程度
- C.数量多少
- D.防治方法
- A.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用
- B.不可否认是保证信息行为人能够否认其信息行为
- C.可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用
- D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
- A.事件分析器
- B.事件处理器
- C.事件解决器
- D.事件触发器
- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
- A.低速网络
- B.中速网络
- C.高速网络
- D.超高速网络
- A.远程拒绝服务
- B.本地拒绝服务
- C.服务器信息泄露
- D.口令恢复
- A.授权
- B.未授权
- C.离线
- D.在线
- A.高端驻留型
- B.常规驻留型
- C.内存控制链驻留型
- D.设备程序补丁驻留型
- A.10%
- B.20%
- C.25%
- D.30%
- A.IP端口扫描技术
- B.IPX端口扫描技术
- C.SPX端口扫描技术
- D.UDP端口扫描技术
- A.物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因素、人为操作失误及各种计算机犯罪行为导致的破坏过程
- B.通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的安全
- C.访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作
- D.审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件
- A.TCP/IP
- B.IPX/SPX
- C.NETBEUI
- D.HTTP
- A.交互
- B.预防
- C.检测
- D.响应
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,冉发送给接收者
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒