A、 校正性维护
B、 适应性维护
C、 完善性维护
D、 预防性维护
答案:C
A、 校正性维护
B、 适应性维护
C、 完善性维护
D、 预防性维护
答案:C
A. 县级以上
B. 市级以上
C. 省级以上
D. 国务院
解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。
A. Ubunn
B. Windows
C. UNIX
D. TCPIP
E. Tivoli
解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 正确
B. 错误
解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
A. 最低
B. 最高
C. 单独上报确定
D. 单位负责人确定
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
A. 减少对防火墙的攻击
B. 降低入侵检测系统的误报率
C. 增加对低层次攻击的检测
D. 增加检测能力和检测范围
解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。
A. 正确
B. 错误