A、使用附近信号最好的匿名无线网络
B、使用移动智能终端前应确保移动智能终端系统自身安全
C、使用可信的网络进行连接
D、在使用智能移动终端时,应将终端设备置于控制之下
答案:A
A、使用附近信号最好的匿名无线网络
B、使用移动智能终端前应确保移动智能终端系统自身安全
C、使用可信的网络进行连接
D、在使用智能移动终端时,应将终端设备置于控制之下
答案:A
A. HTTP
B. FTP
C. TELNET
D. SSL
A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
A. 正确
B. 错误
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
A. 公安机关
B. 国家安全机关
C. 国家网信部门
D. 有关主管部门
A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用
B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光
C. 担心是否会有陌生人登入到您的电脑
D. 它足够安全,可以传输个人敏感数据
A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响
D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
A. 部署击键监控程序
B. 部署病毒扫描应用软件
C. 部署状态检测防火墙
D. 部署调试器应用程序
A. 不选择Windows平台,应选择在Linux平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apsche HTTP Server源码
D. 从正确的官方网站下载Apeche HTTP Server,并安装使用
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台