目前用户局域网内部区域划分通常通过()实现

A、物理隔离

B、Vlan划分

C、防火墙防范

D、IP划分

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

A、授权范围内的访问

B、允许授权的访问

C、非认证的访问

D、非授权的访问

信息收集受攻击目标的信息中不属于信息系统方面信息的是?()

A、目标身份信息

B、目标网络拓扑

C、目标操作系统信息

D、目标企业运用的安全产品信息

以下不属于网络行为规范的是()

A、不应未经许可而使用别人的计算机资源

B、不应用计算机进行偷窃

C、不应干扰别人的计算机工作

D、可以使用或拷贝没有授权的软件

软件开发周期不包括()

A、设计

B、开发

C、测试

D、研究

以下哪一项不属于因特网服务?()

A、Gopher

B、WAIS

C、EMS

D、Archie

量化分析方法常用于()。

A、神经网络检测技术

B、基因算法检测技术

C、误用检测技术

D、异常检测技术

以下对信息安全需求的描述哪一个更加准确一些?()

A、需要就是需求

B、病毒和黑客就是信息安全需求

C、信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护

D、要求就是需求

互联网电子邮件服务提供者对用户的个人注册信息和互联网电子邮件地址()

A、不承担责任

B、可以公开

C、负有保密的义务

为什么很多人在使用智能手机时选择越狱()

A、安装非官方软件

B、逃跑

C、翻墙

D、安装官方软件

联系客服 会员中心
TOP