相关考题

单项选择题 《网络安全法》在第六章规定了详尽的法律责任,大致规定了14种惩罚手段,不包括以下哪一项?()

单项选择题 《网络安全法》是我国网络安全领域的基础性法律,共有(),内容十分丰富,奠定了中国网络安全保护和网络空间治理的基本框架,是引导我国网信事业沿着健康安全轨道运行的指南针,具有里程碑意义。

单项选择题 下面()是信息安全管理的基本原则。

单项选择题 对特定职能或责任领域的管理能力实施分离、独立审计,避免操作权力过分集中,减少未授权的修改或滥用系统资源的机会。属于信息安全管理基本原则中的()。

单项选择题 下列有关信息安全的特征或主要职能的说法中,错误的一项是()。

单项选择题 医疗网络系统由于其(),让它受到的安全威胁大大增加。

单项选择题 漏洞是由于系统哪些人疏忽或过失而隐藏在系统中的?()

单项选择题 下列哪一项不属于信息安全管理中弱点?()

单项选择题 网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性(),安全性()。

单项选择题 网络安全的目标主要表现在()。

单项选择题 网络安全管理体系的PDCA循环中共分为()个阶段。

单项选择题 要研究安全理论,不需要学习的内容有()。

单项选择题 要研究密码理论,不需要学习的内容有()。

单项选择题 网络上信息的机密性、完整性、()的相关技术和理论都是网络安全的研究范围。

单项选择题 下列哪些行为会威胁到网络安全?()

判断题 TCP源认证对客户端的源只做一次验证通过后,就加入白名单,后续就不会每次都对这个源的SYN报文做验证,这样大大提高了TCP源认证的防御效率和防御性能,可以有效缓解FW性能压力。

判断题 缓冲区溢出攻击中的植入法属于控制程序转移到攻击代码的方法。

判断题 现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令(密码)就意味着访问权限。

判断题 Root用户不可以使用chown命令修改文件权限。

判断题 在配置跨交换机VLAN交互信息时,Trunk端口能够实现多个VLAN间通信。