网络与信息安全管理员
网络与信息安全管理员(初级)最新试题
HOT
热门试题
- 不感染的依附性恶意代码也可以单独执行。 ()
- 作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是1.标识关键的业务过程()。 2.开发恢复优先级; 3.标识关键的 IT 资源; 4.表示中断影响和允许的中断时间
- OSI是开放的信息安全的缩写。 ()
- 用户可以利用Linux系统提供的chmod命令来重新设定不同的访问权限,也可以利用chown命令来更改某个文件或目录的所有者。 ()
- MS—DOS的存贮管理采用了()。
- 语音、指纹和身份卡识别属于()类网络信息安全机制
- 下述攻击手段中不属于DOS攻击的是()。
- UNIX系统的目录结构是一种()结构。
- 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。
- 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。