A.WEB漏洞扫描
B.电子文档漏洞扫描
C.操作系统漏洞扫描
D.网络病毒漏洞扫描
E.数据库系统漏洞扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.物理损坏、盗窃或丢失
B.无线网络通信技术的脆弱性
C.无线设备安全防护软件较少
D.与终端计算机连接存在安全隐患
A.选择正规的网购商家,保护账号安全
B.网购商家登录不一定必须从官网登录,其他引用的登录点也可登录
C.使用安全的支付方式
D.不使用公共场地计算机进行网上交易
A.公务人员可以用公务身份注册微博,只要不发非法言论即可
B.使用聊天工具、论坛或微博后,只要安装了杀毒软件,可不用退出登录
C.个人账号的隐私根据情况合理的进行屏蔽
D.定期清除网页浏览器缓存和上网痕迹
A.正确安装与合理配置防病毒软件和防火墙软件,并定期更新
B.为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联
C.尽量避免下载、安装和使用来源不明的或可疑的程序或文件
D.访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认
A.收取打开电子邮件
B.浏览网页
C.聊天时打开恶意链接或接收恶意程序
D.网购时购买存在恶意程序的虚拟物品
A.至少应设置两个管理员账号,禁用默认的管理员账号和Guest账号
B.平时应尽量使用非管理员账号登录计算机
C.设置屏幕保护程序密码
D.取消操作系统的自动登录
A.软件定期升级或更新补丁
B.合理配置操作系统
C.定期备份重要资料与系统数据
D.使用网页防篡改和Web应用防火墙进行拦截和防护
A.建立应急指挥协调机制
B.掌握事件动态
C.开展应急处置活动
D.做好预防预警工作
A.对灾害性事件进行分级
B.判断灾害性事件的类型
C.为保障系统安全应立即停止系统的运行
D.对信息系统重要程度与实时性要求进行评估
A.降低信息安全事件对其他网络或信息系统的影响
B.尽快使信息系统恢复正常,通过安全加固避免事件再次发生
C.找出信息安全事件原因及根源,并对其负面影响及破坏程度进行评估
D.收集信息安全事件信息,为事件调查、总结提供证据
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是约束推理工具COPS?
下列属于常用的漏洞扫描工具有()
什么是Ethereal?
在OSI开放系统参考模型中,会话层提供的服务是()
什么是防火墙的外部网络?
用于获取防火墙配置信息的安全工具是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用倒影射单字母加密方法对单词computer加密后的结果为()