信息系统的业务特性应该从哪里获取?
2018-03-07 阅读全文>>在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
2018-03-07 阅读全文>>关于源代码审核,下列说法正确的是:
2018-03-07 阅读全文>>近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
2018-03-07 阅读全文>>有关项目管理,错误的理解是:
2018-03-07 阅读全文>>以下关于 UDP 协议的说法,哪个是错误的?
2018-03-07 阅读全文>>输控制协议(TCP)是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?
2018-03-07 阅读全文>>中培咨询部圆满完成中国铁建信息化顶层设计项目。
2018-03-07 阅读全文>>以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
2018-03-06 阅读全文>>通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
2018-03-06 阅读全文>>以下哪个是恶意代码采用的隐藏技术:
2018-03-06 阅读全文>>下列关于计算机病毒感染能力的说法不正确的是:
2018-03-06 阅读全文>>安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:
2018-03-06 阅读全文>>对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
2018-03-06 阅读全文>>下列哪项内容描述的是缓冲区溢出漏洞?
2018-03-06 阅读全文>>10203条 上一页 1.. 474 475 476 477 478 ..681 下一页