答案:答:攻击技术主要包括以下几个方面:(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
答案:答:攻击技术主要包括以下几个方面:(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
A. 2021年06月01日
B. 2021年09月01日
C. 2021年10月01日
D. 2021年11月01日
A. 正确
B. 错误
A. 正确
B. 错误
C.
D.
E.
F.
G.
H.
I.
J.
解析:解析:这道题主要考察系统安全管理的内容。系统安全管理主要包括系统日常维护、用户和权限、操作审计等,这些是系统安全管理的重要内容,但并不是全部。除了这些内容外,系统安全管理还包括风险评估、安全策略制定、安全培训等方面。因此,选项A错误。
举个生动的例子来帮助理解:想象一下你的电脑就像一座城堡,系统安全管理就像城堡的防御系统。除了日常维护、用户和权限、操作审计外,还需要考虑城堡的建筑结构、警卫巡逻、紧急疏散计划等方面,才能确保城堡的安全。所以,系统安全管理也需要综合考虑多个方面,选项B错误。
A. 正确
B. 错误
A. 将电脑开机密码设置成复杂的15 位强密码
B. 安装盗版的操作系统
C. 在 QQ 聊天过程中不点击任何不明链接
D. 避免在不同网站使用相同的用户名和口令
A. Word文档也会感染木马
B. 尽量访问知名网站能减少感染木马的概率
C. 杀毒软件对防止木马病毒泛滥具有重要作用
D. 只要不访问互联网,就能避免受到木马侵害
A. 关机送去维修
B. 用杀毒软件查杀
C. 立即在本机中修改网银及支付宝等的密码
D. 重装系统
A. 继续他们的活动,不做任何改变
B. 立即停止所有个人信息出境活动
C. 与受影响的个人协商
D. 限期改正,否则面临停止出境活动的命令和法律处罚
A. 确保所辖各系统的密码复杂度符合安全要求,应至少8位,至少包含大写字母、小写字母、数字、特殊符号中的三种。
B. 极敏感级类别的信息,应实施严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立严格的数据安全管理规范以及数据实时监控机制。
C. 为了强化数据分类分级差异化安全管理,按照数据的敏感程度和一旦发生相关数据安全事件对公司所带来的危害程度,将数据分为三级
D. 敏感级类别的信息,应实施较严格的技术和管理措施,保护数据的机密性和完整性,确保数据访问控制安全,建立数据安全管理规范以及数据准实时监控机制。
A. 删除用户传播的虚假信息。
B. 封禁用户的账户。
C. 发布警告并限制用户的上网权限。
D. 不采取任何措施,保持中立。