A.指紋識別技術
B.簡單DNS測試
C.黑名單技術
D.關鍵字過濾
您可能感興趣的試卷
你可能感興趣的試題
A.需保護的信息資產(chǎn)
B.存在的可能風險
C.信息資產(chǎn)的脆弱性
D.信息資產(chǎn)面臨的威脅
A.開發(fā)軟件時,編寫正確的程序代碼進行容錯檢查處理
B.經(jīng)常定期整理硬盤碎片
C.使用的軟件應該盡可能地進行安全測試
D.及時升級操作系統(tǒng)和應用軟件
A.生活舒適
B.費用開支
C.商務活動
D.人身安全
A.未知的漏洞
B.已知的漏洞
C.自行設計的軟件中的漏洞
D.所有的漏洞
A.空間端
B.測試端
C.用戶端
D.地面端
最新試題
涉密計算機可以隨意安裝各種軟件。
跨站腳本攻擊能實現(xiàn)傳播木馬。
DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。
關于滲透測試,下面哪個說法是不正確的()?
保守國家秘密的行為是一種(),保守國家秘密的責任是一種(),保守國家秘密的能力是一種()。
已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。
下列可以用作從互聯(lián)網(wǎng)計算機拷貝資料到涉密計算機的存儲介質(zhì)是()。
宏病毒能感染EXE類型的文件。
交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。
CMOS口令在主板的BIOS程序中設置,這個口令的安全級別最高,除非拆開主板將里面的CMOS電池放電,否則基本沒有破解的方法。