相关题目
18. 通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。
17. 根据社会影响范围和危害程度,公共互联网网络安全突发事件分为四级:特别重大事件、重大事件、较大事件及一般事件。
16. 隔离是将两个环境的边界分开的一种手段。目前实施网络隔离的技术路线主要有三种:网络开关、实时交换和单向连接。
15. 互联网信息服务,是指通过互联网向上网用户提供信息的服务活动,分为盈利性、非盈利性两类。
14. 可信计算是增强信息系统安全的有效手段,它基于一个硬件安全模块,通过逐级校验建立可信链,进而建立可信计算环境。
13. 网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,四个功能模块包括探测模块、扫描模块、负载模块、蠕虫引擎模块。
12. 云计算平台是综合复杂的信息系统,常见的云计算网络安全机制有身份鉴别认证机制、数据完整性机制、访问控制机制、入侵防范机制、安全审计机制、云操作系统安全增强机制。
11. 电子取证是证据的获取活动和过程,是信息安全保障反击环节的重要内容,其中位拷贝是电子取证的核心过程。
10. 信息安全事件分为有害程序事件等 7个基本类,蠕虫事件、僵尸网络事件、后门攻击事件均属于有害程序事件的子类。
9. 组织建立业务连续性计划(BCP)是为了能够提供各种恢复策略选择,尽量减少数据损失和恢复时间,快速恢复操作系统、应用和数据。
