C.可用性
D.可控性
E.以上都正确
标准答案:b
7.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:b
8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于()?
A.特洛伊木马
B.DDos攻击
C.邮件病毒
D.逻辑炸弹
标准答案:a
16.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。
A.文件型病毒的清除
B.引导型病毒的清除
C.内存杀毒
D.压缩文件病毒的检测和清除
E.以上都正确
标准答案:a
17.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:b
21.有关企业安防体系的构成,下列说法正确的是()。
A.人是最重要的因素
B.制度最重要的
C.技术是最重要的
D.好的安防体系是人、制度、技术的结合
E.以上都正确
标准答案:d
22.通常认为安防体系的最薄弱的环节是()。
A.人
B.技术