问题:
[单选] ()不属于P2DR2安全模型五个环节的一部分。
渗透测试。安全策略。防护。检测。
问题:
[单选] 在P2DR2安全模型中,“Pt”代表()。
攻击成功所需时间。系统检测到攻击行为所需时间。系统做出响应所需时间。安全体系建设所需时间。
问题:
[单选] 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
加密技术。匿名技术。消息认证技术。数据备份技术。
问题:
[单选] 下列报告中,不属于信息安全风险评估识别阶段的是()
资产价值分析报告。风险评估报告。威胁分析报告。已有安全威胁分析报告。
问题:
[单选] 计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
计算机犯罪具有隐蔽性。计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段。计算机犯罪具有很强的破坏性。计算机犯罪没有犯罪现场。
问题:
[单选] 以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
保证数据正确的顺序、无差错和完整。控制报文通过网络的路由选择。提供用户与网络的接口。处理信号通过介质的传输。
问题:
[单选] 深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
流特征选择。流特征提供。分类器。响应。
保证计算机或网络系统的原有功能。窃取系统部分内存。使自身有关代码取代或扩充原有系统功能。删除引导扇区。
问题:
[单选] 网络系统中针对海量数据的加密,通常不采用()
链路加密。会话加密。公钥加密。端对端加密。
所有网络基础设施设备的配置和软件。所有提供网络服务的服务器配置。网络服务。定期验证备份文件的正确性和完整性。