A、 网络型安全漏洞评估产品
B、 主机型安全漏洞评估产品
C、 数据库安全漏洞评估产品
D、 以上皆是
答案:A
A、 网络型安全漏洞评估产品
B、 主机型安全漏洞评估产品
C、 数据库安全漏洞评估产品
D、 以上皆是
答案:A
A. 正确
B. 错误
A. 正确
B. 错误
A. GET
B. POST
C. HEAD
D. TRACE
A. 静态NAT、动态NAT和混合NAT
B. 静态NAT、网络地址端口转换NAPT和混合NAT
C. 静态NAT、动态NAT和网络地址端口转换NAPT
D. 动态NAT、网络地址端口转换NAPT和混合NAT
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. Rootkit即是可以取得Root权限的一类恶意工具的统称
D. 通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
A. 将不同用户使用的虚拟机相互隔离以提高安全性
B. 更改虚拟机的默认配置以实现更强的安全性
C. 修复虚拟机模板的漏洞
D. 防止虚拟机盗窃、逃逸
A. 检查信息系统非正常停运及信息关键设备故障应急处理预案
B. 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施
C. 检查运行维护人员对应急预案的掌握情况
D. 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练
A. 保持对目标主机长久控制
B. 防止管理员密码丢失
C. 为定期维护主机
D. 为防止主机被非法入侵
A. 可靠数据传输
B. 流量控制
C. 面向连接的虚电路
D. 高效的全双工传输
A. 正确
B. 错误