小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应()。 A.检查本机网络操作系统是否安装配置正确 。 B.检查本机TCP/IP协议软件是否安装配置正确 。 C.检查本机到服务器的连接是否正常 。 D.检查交换机和路由器的配置是否正常。
在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、()、主动信息获取型Agent等。 A.流量检测Agent 。 文件共享Agent 。 C.入侵检测Agent 。 系统嵌入型Agent。
关于入侵检测系统(IDS),下面说法不正确的是()。 A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 。 B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 。 C.IDS主要用于检测来自外部的入侵行为 。 D.IDS可用于发现合法用户是否滥用特权。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()级。 一 。 二 。 三 。 四。
GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是()活动中的可靠性和可维护性要求。 概念 。 需求 。 设计 。 实现。
假设A和B之间要进行加密通信,则正确的非对称加密流程是()。①A和B都要产生一对用于加密和解密的加密密钥和解密密钥②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B④B收到A发来的消息时,用自己的私钥解密