相关题目
11.信息安全管理人员及专职和兼职信息安全技术人员应有计算机专业工作( )年以上经历,具备专科以上学历。
10.我国《信息安全风险管理指南》指出,信息安全风险管理包括对象确立、风险评估、风险控制、审核批准、监控与审查、沟通与咨询六个方面,其中()是信息安全风险管理的几个基本步骤。
9.一种高级访问控制设备,置于( )之间的一系列部件的组合,它是不同网络安全域间通信流的( )通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。
8.虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对( )的扩展。
7.下面是关于计算机病毒的两种论断,经判断( )(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中(2)计算机病毒只会破坏磁盘上的数据。
6.访问控制技术,指防止对任何资源进行( )访问,从而使计算机系统在合法的范围内使用。
5.EID即是俗称的( ),互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。
4.数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将( )转变为( )。
3.拒绝服务的基本原理是利用域名解析服务器不验证请求源的弱点,攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,导致目标遭受了放大数十倍的( )攻击。
2.拒绝服务(英文名称denial of service;DoS):指通过向( )发送大量垃圾信息或干扰信息的方式,导致它无法向正常用户提供服务的现象。
