A、SERVER
B、WORKSTATION
C、SERVICELAYER
D、TERMINALSERVICES
答案:A
A、SERVER
B、WORKSTATION
C、SERVICELAYER
D、TERMINALSERVICES
答案:A
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性
A. 配置MD5安全算法可以提供可靠地数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
A. 本人
B. 本人单位
C. 被收集者
D. 国家主管部门
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. PROGRAMFILES
B. WINDOWS
C. SYSTEMVOLUMEINFORMATION
D. TEMP
A. 存储
B. 传输、交换
C. 处理
D. 收集
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
A. U盘损坏
B. 感染了病毒
C. 磁盘碎片所致
D. U盘中有垃圾文件没有彻底清理
A. 攻击
B. 干扰
C. 侵入
D. 破坏
A. 破坏被攻击者邮件服务器
B. 恶意利用垃圾数据塞满被攻击者邮箱
C. 破坏被攻击者邮件客户端
D. 猜解受害者的邮箱口令