- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
- A.事件分析器
- B.事件处理器
- C.事件解决器
- D.事件触发器
- A.速度慢
- B.误报警率高
- C.不能检查多形性病毒
- D.不能对付隐蔽性病毒
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
- A.高端驻留型、
- B.常规驻留型
- C.内存控制链驻留型
- D.设备程序补丁驻留型
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
- A.模拟攻击是最直接的漏洞探测技术
- B.模拟攻击的探测结果准确率是最高的
- C.模拟攻击行为难以做到面面倶到
- D.模拟攻击过程对目标系统不会有任何负面影响
- A.可以探测到所有漏洞
- B.完全没有破坏性
- C.对目标系统没有负面影响
- D.探测结果准确率高
- A.引导模块
- B.传染模块
- C.发作模块
- D.源码模块
- A.触发器
- B.处理器
- C.响应单元
- D.触发单元
- A.高端驻留型
- B.常规驻留型
- C.内存控制链驻留型
- D.设备程序补丁驻留型
- A.大多数的缓冲区溢出漏洞
- B.程序的访问验证部分存在某些可利用的逻辑错误
- C.系统和应用的配置有误
- D.程序在不适当的系统环境下执行而造成的问题
- A.会话层
- B.通信层
- C.协商网络层
- D.协商传输层
- A.不同种类
- B.不同版本
- C.不同开发商
- D.不同用户
- A.程序或数据
- B.进程或线程
- C.物理实体
- D.逻辑实体
- 30
-
下列说法中正确的是()
- A.物理安全措施是保护计算机通信设备、设施及其他媒体免遭地震、水灾或火灾等环境因 素、人为操作失误及各种计算机犯罪行为导致的破坏过程
- B.通常采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术来保障数据传输的 安全
- C.访问控制就是给用户和用户组赋予全部使用权限,控制用户和用户组对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能够执行的操作
- D.审计技术是审核用户使用计算机网络系统进行所有活动的过程,核对系统产生的各类事件
- A.屏幕出现异常图形或画面
- B.磁盘可用空间无故减少
- C.磁盘运转有噪声
- D.磁盘读写文件明显变慢
- A.10%
- B.20%
- C.25%
- D.30%
- A.关键字
- B.特征
- C.数据
- D.数字
- A.口令嗅探
- B.重放
- C.拒绝服务
- D.物理破坏