A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统
答案:D
A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统
答案:D
A. 用户名
B. 用户口令明文
C. 用户主目录
D. 用户登录后使用的SHELL
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
A. 2
B. 3
C. 5
D. 6
A. Cisco Auditing Tools
B. Acunetix Web Vulnerability Scanner
C. NMAP
D. ISS Database Scanner
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段
A. 正确
B. 错误
A. 直接打开移动存储介质
B. 先对移动存储介质进行病毒扫描,确保安全后再使用
C. 断开网络连接
D. 对系统重要数据作好备份
A. RAID0
B. RAID1
C. RAID2
D. RAID3
A. 立即改变
B. 一周内改变
C. 一个月内改变
D. 3天内改变