51 喜欢·214 浏览
多选题

有多种情况能够泄漏口令,这些途径包括____。

A
猜测和发现口令
B
口令设置过于复杂
C
将口令告诉别人
D
电子监控
E
访问口令文件

题目答案

ACDE

答案解析

暂无解析
举一反三
多选题

信息系统常见的危险有____。

A
软硬件设计故障导致网络瘫痪=
B
黑客入侵
C
敏感信息泄露
D
信息删除
E
电子邮件发送

题目答案

ABCD

答案解析

暂无解析
多选题

在局域网中计算机病毒的防范策略有____。

A
仅保护工作站
B
保护通信系统
C
保护打印机
D
仅保护服务器
E
完全保护工作站和服务器

题目答案

ADE

答案解析

暂无解析
多选题

一个安全的网络系统具有的特点是

A
保持各种数据的机密
B
保持所有信息、数据及系统中各种程序的完整性和准确性
C
保证合法访问者的访问和接受正常的服务
D
保证网络在任何时刻都有很高的传输速度
E
保证各方面的工作符合法律、规则、许可证、合同等标准

题目答案

ABCE

答案解析

暂无解析
多选题

任何信息安全系统中都存在脆弱点,它可以存在于____。

A
使用过程中
B
网络中
C
管理过程中
D
计算机系统中
E
计算机操作系统中

题目答案

ABCDE

答案解析

暂无解析
多选题

____是建立有效的计算机病毒防御体系所需要的技术措施

A
杀毒软件
B
补丁管理系统
C
防火墙
D
网络入侵检测
E
漏洞扫描

题目答案

ABCDE

答案解析

暂无解析
多选题

信息系统安全保护法律规范的作用主要有____。

A
教育作用
B
指引作用
C
评价作用
D
预测作用
E
强制作用

题目答案

ABCDE

答案解析

暂无解析
多选题

根据采用的技术,入侵检测系统有以下分类:____。

A
正常检测
B
异常检测
C
特征检测
D
固定检测
E
重点检测

题目答案

BC

答案解析

暂无解析
多选题

在安全评估过程中,安全威胁的来源包括____。

A
外部黑客
B
内部人员
C
信息技术本身
D
物理环境
E
自然界

题目答案

ABCDE

答案解析

暂无解析
多选题

安全评估过程中,经常采用的评估方法包括____。

A
调查问卷
B
人员访谈
C
工具检测
D
手工审核
E
渗透性测试

题目答案

ABCDE

答案解析

暂无解析
多选题

根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A
硬件
B
软件
C
人员
D
数据
E
环境

题目答案

ABD

答案解析

暂无解析