相关题目
单选题
40.APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是( )。
单选题
39.下面关于哈希函数的特点描述不正确的一项是( )。
单选题
38.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是( )。
单选题
37.信息安全防护手段的第三个发展阶段是( )。
单选题
36.系统管理员放置Web服务器并能对其进行隔离的网络区域称为( )。
单选题
35.信息系统中的脆弱点不包括( )。
单选题
34.下列叙述最完整的是( )。
单选题
33.以下哪一项不属于网络空间信息安全防护的对象( )。
单选题
32.计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,下列哪一个选项完整描述了安全防护应该包括的内容。( )
单选题
31.当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。
