相关题目
单选题
6. 通过伪基站接收附近手机发送的数据,是数据窃密者使用的一种隐蔽的窃密手段。
单选题
5. 电子文档的安全管理,涉及计算机学、档案学、密码学、管理学等多学科的知识。
单选题
4. APT 攻击往往利用社会工程学、结合蠕虫、病毒、木马、0day 漏洞、注入攻击、勒索加密等多种复杂的组合手段。
单选题
3. 防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是不能物理隔离,也不能逻辑隔离。
单选题
2. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改/etc/default/useradd。
单选题
1. 书面形式的涉密载体,应在封面或者首页做出国家秘密标志,汇编涉密文件、资料或摘录、引用属于国家秘密内容的应按照其中最低密级和最长保密期限标注。
单选题
25. 以下属于物联网感知层技术的是( )。
单选题
24. 防火墙的主要性能指标包括( )。
单选题
23. 明文报文传输协议不能有效的防范网络嗅探,具有一定的威胁,以下( )属于明文报文传输协议。
单选题
22. 网络安全事件应急预案应当按照事件发生后的( )等因素对网络安全事件进行分级,并规定相应的应急处置措施。
