网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A

防火墙隔离

B

安装安全补丁程序

C

专用病毒查杀工具

D

部署网络入侵检测系统


参考答案

参考解析
解析: 暂无解析
更多 “单选题针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统” 相关考题
考题 单选题网络上为了监听效果最好,监听设备不应放在()。A 网关B 路由器C 中继器D 防火墙

考题 判断题OSI安全体系结构中提出的安全机制中,认证服务的核心不是密码技术A 对B 错

考题 单选题业务连续性管理中,在完成了业务影响分析BIA之后,紧接着要做的是()。A 将BIA的结果报告给管理层,以获得业务连续性项目资金B 识别并选择恢复策略C 准备测试计划、测试灾难恢复能力D 进行风险评估与分析

考题 判断题灾难恢复和容灾具有不同的含义。A 对B 错

考题 单选题Android中含有多种隔离机制,其中()是为了实现不同应用程序进程之间的隔离A 黑箱机制B 白箱机制C 沙箱机制D 暗箱机制

考题 单选题我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()A 存储虚拟化B 内存虚拟化C 系统虚拟化D 网络虚拟化

考题 单选题主要的电子邮件协议有()。A IP、TCPB TCP/IPC SSL、SETD SMTP、POP3和IMAP4

考题 判断题OSI安全体系结构中提出的安全机制中,加密能够实现数据机密性服务,同时也能提供对业务流的保密,并且还能作为其他安全机制的补充。A 对B 错

考题 判断题与普通的压缩方式相同的是,加壳后的程序不能独立运行。A 对B 错

考题 单选题计算机病毒最可能出现在()文件类型中。A .EXEB .DOCC .BMPD .WAV

考题 问答题简述为何在网络中路由器通常比网桥有更长的时延。

考题 问答题网络安全威胁包括哪些内容?

考题 判断题数字摘要是保证消息完整性的一种技术。数字摘要将固定长度消息转换成任意长度的消息,该过程是双向的。A 对B 错

考题 单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A 人为破坏B 硬件设备C 操作系统D 网络协议

考题 问答题Web服务有哪些方面的安全隐患?可用的预防策略都是哪些?

考题 判断题网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏A 对B 错

考题 单选题隐私信息泄漏不包括()A 身份泄漏B 连接泄漏C 内容泄漏D 内存泄漏

考题 判断题对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A 对B 错

考题 单选题()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A 数据保密服务B 数据完整性服务C 数据源点服务D 禁止否认服务

考题 多选题为了避免敏感信息泄漏事件发生,下列描述正确的是()A只要文件标题中无敏感关键字就可以明文利用外网发送任意文件B带有敏感信息的文件要加密压缩后发送C压缩密码要求在12位以上(包括12位)密码,密码中要求有大小写字母、数字和符号D密码通过邮件、短信发送给对方E密码只能通过电话告知对方

考题 判断题发生泄密事件的机关、单位不及时上报或隐匿不报的,视情节和造成的后果追究有关人员或领导人的责任。A 对B 错

考题 单选题对于跨地域的大系统,实行()和属地保护相结合的方式。A 横向保护B 纵向保护C 深度保护D 广度保护

考题 单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A 拒绝服务B 文件共享C BIND漏洞D 远程过程调用

考题 单选题以下属于错误注入分析的是()。A 监视密码模块能量消耗的变化以发现指令的能量消耗模式B 密码模块的执行时间与密码算法的特殊数学操作之间的关系C 对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D 对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收

考题 单选题在安全领域一直流传着一种观点:()分技术,七分管理。A 一B 三C 五D 九

考题 判断题加壳后的程序通常比原程序具有更大的输入表,导入大量链接库。为了满足这种要求,壳依赖的大量函数采用了动态加载方式。A 对B 错

考题 判断题单位、个人可以擅自挪用、拆除、停用消防设施、器材。A 对B 错

考题 问答题什么是DoS攻击?