A、 Word病毒
B、 DDoS攻击
C、电子邮件病毒
D、木马
答案:B
A、 Word病毒
B、 DDoS攻击
C、电子邮件病毒
D、木马
答案:B
A. 在防火墙上设置策略,组织所有的ICMP流量进入(关掉ping)
B. 删除服务器上的ping.exe程序
C. 增加带宽以应对可能的拒绝服务攻击
D. 增加网站服务器以应对即将来临的拒绝服务攻击
A. 正确
B. 错误
A. 电信科研机构
B. 电信企业
C. 网络合作商
D. 网络运营者
A. 加密
B. 备份
C. 访问控制
D. 以上都是
A. 最小共享机制原则
B. 经济机制原则
C. 不信任原则
D. 默认故障处理保护原则
A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试
A. Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B. Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C. Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网站的安全机制
D. 信任他人转载的信息