42 喜欢·204 浏览
多选题

安全备份的策略不包括()

A
所有网络基础设施设备的配置和软件
B
所有提供网络服务的服务器配置
C
网络服务
D
定期验证备份文件的正确性和完整性

题目答案

CE

答案解析

暂无解析
举一反三
多选题

电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A
网页
B
纯文本
C
程序
D
会话

题目答案

BCE

答案解析

暂无解析
多选题

包过滤技术防火墙在过滤数据包时,一般不关心()

A
数据包的源地址
B
数据包的协议类型
C
数据包的目的地址
D
数据包的内容

题目答案

CDE

答案解析

暂无解析
多选题

入侵检测系统放置在防火墙内部所带来的好处是()

A
减少对防火墙的攻击
B
降低入侵检测
C
增加对低层次攻击的检测
D
增加检测能力和检测范围

题目答案

BCE

答案解析

暂无解析
多选题

以下关于网络流量监控的叙述中,不正确的是()

A
流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B
数据采集探针是专门用于获取网络链路流量的硬件设备
C
流量监控能够有效实现对敏感数据的过滤
D
网络流量监控分析的基础是协议行为解析技术

题目答案

CE

答案解析

暂无解析
多选题

以下有关信息安全管理员职责的叙述,不正确的是()

A
信息安全管理员应该对网络的总体安全布局进行规划
B
信息安全管理员应该对信息系统安全事件进行处理
C
信息安全管理员应该负责为用户编写安全应用程序
D
信息安全管理员应该对安全设备进行优化配置

题目答案

CE

答案解析

暂无解析
多选题

S/Key口令是一种一次性口令生产方案,它可以对抗()

A
恶意代码木马攻击
B
拒绝服务攻击
C
协议分析攻击
D
重放攻击

题目答案

CDE

答案解析

暂无解析
多选题

国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A
DH
B
ECDSA
C
ECDH
D
CPK

题目答案

CE

答案解析

暂无解析
多选题

以下行为中,不属于威胁计算机网络安全的因素是()

A
操作员安全配置不当而造成的安全漏洞
B
在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C
安装非正版软件
D
安装蜜罐系统

题目答案

CDE

答案解析

暂无解析
多选题

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A
交易的真实性
B
交易的保密性和完整性
C
交易的可撤销性
D
交易的不可抵赖性

题目答案

CE

答案解析

暂无解析