《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。 A、信息产业部 B、国家病毒防范管理中心 C、公安部公共信息网络安全监察 D、国务院信息化建设领导小组 [MustVIP]...
计算机病毒的实时监控属于____类的技术措施 A、保护 B、检测 C、响应 D、恢复 [MustVIP]...
下列不属于网络蠕虫病毒的是 A、冲击波 B、SQLSLAMME C、CIH D、振荡波 [MustVIP]...
下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 A、防火墙隔离 B、安装安全补丁程序 C、专用病毒查杀工具 D、部署网络入侵检测系统 [MustVIP]...
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A、防火墙隔离 B、安装安全补丁程序 C、专用病毒查杀工具 D、部署网络入侵检测系统 [MustVIP]...
不是计算机病毒所具有的特点 A、传染性 B、破坏性 C、潜伏性 D、可预见性 [MustVIP]...
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源 A、网络带宽 B、数据包 C、防火墙 D、LINUX [MustVIP]...
关于灾难恢复计划错误的说法是 A、应考虑各种意外情况 B、制定详细的应对处理办法 C、建立框架性指导原则,不必关注于细节 D、正式发布前,要进行讨论和评审 [MustVIP]...
对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败 A、IPSecVPN B、SSLVPN C、MPLSVPN D、L2TPVPN [MustVIP]...
我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。 A、GB17799 B、GB15408 C、GB17859 D、GB14430 [MustVIP]...