()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A、漏洞分析B、入侵检测C、安全评估D、端口扫描[MustVIP]...
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW[MustVIP]...
计算机病毒是()。A、一个命令B、一个程序C、一个标记D、一个文件[MustVIP]...
下面关于恶意代码防范描述正确的是()。A、及时更新系统,修补安全漏洞B、置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确[MustVIP]...
计算机网络安全体系结构是指()。A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称[MustVIP]...
下面不是计算机信息系统安全管理的主要原则的是()。A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则[MustVIP]...
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。A、保密性B、完整性C、可用性D、不可否认性[MustVIP]...
在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。A、Policy(安全策略)B、Protection(防护)C、Detection(检测)D、Response(响应)[MustVIP]...
电源对用电设备的潜在威胁是脉动、噪声和()。A、造成设备过热B、影响设备接地C、电磁干扰D、火灾[MustVIP]...
计算机机房的安全等级分为()。A、A类和B类2个基本类别B、A类、B类和C类3个基本类别C、A类、B类、C类和D类4个基本类别D、A类、B类、C类、D类和E类5个基本类别[MustVIP]...