A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C、 操作系统上部署防病毒软件,以对抗病毒的威胁
D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。
A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C、 操作系统上部署防病毒软件,以对抗病毒的威胁
D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
答案:B
解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。
A. 正确
B. 错误
A. 正确
B. 错误
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.
A. 128位
B. 160位
C. 256位
D. 512位
解析:解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。
A. ELCantal
B. DES
C. MDS
D. RSA
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A. 5万元以下
B. 1万元以上10万元以下
C. 5万元以上50万元以下
D. 10万元以上
解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。
A. 级及一级以上
B. 三级及三级以上
C. 四级及四级以上
D. 五级
解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
A. 正确
B. 错误
A. 正确
B. 错误