首页 > 其他
题目内容 (请给出正确答案)
[单选题]

在信息安全中,保护数据信息免遭端口攻击的方法是()。

A.沙箱

B.杀毒软件

C.组策略

D.防火墙

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在信息安全中,保护数据信息免遭端口攻击的方法是()。”相关的问题
第1题
在信息安全领域,对付被动攻击可采用各种数据加密技术,而对付主动攻击则需将加密技术与适当的()技术相结合。
在信息安全领域,对付被动攻击可采用各种数据加密技术,而对付主动攻击则需将加密技术与适当的()技术相结合。

点击查看答案
第2题
传统的数据安全的威胁主要包括()

A.黑客攻击

B.数据信息存储介质的损坏

C.数据复制

点击查看答案
第3题
在以下网络威胁中,哪些属于信息泄露?()

A.数据窃听

B.流量分析

C.拒绝服务攻击

D.偷窃用户帐号

点击查看答案
第4题
下列的说法错误的是()。

A.社会工程学是指利用公开信息或者假冒管理人员,通过邮件、聊天等网络社交手段骗取目标相关用户的信任,进而获得系统密码、软件版本等目标关键信息。

B.网络扫描只能够确认目标的网络特性,无法发现系统配置错误、系统配置缺陷等管理漏洞。

C.网络扫描可以用来获取目标的网络特性,包括网络拓扑结构、活跃主机、开放端口,软件版本等重要特性。

D.社会工程学是非常有效的侦察探测乃至网络攻击手段,有可能避开复杂的技术过程而取得极为有用的目标数据。

点击查看答案
第5题
以下几部数据保护法律中,制定时间最早的是()。

A.《数据保护指示》(DataProtectionDirective95/46/EC)

B.《通用数据保护条例》(GeneralDataProtectionRegulations)

C.《数据保护法案》(DataCareAct)

D.《信息安全技术个人信息安全规范》(GB/T35273-2017)

点击查看答案
第6题
关于网络安全的描述,不正确的是()

A.网络完全工具的每一个单独组织只能完成其中部分功能,而不能完成全部功能

B.信息安全的基本要素有机秘性完整性、可用性

C.典型的网络攻击步骤为:信息手机,试探寻找突破口实施攻击,消除记录保留访问权限

D.只有得到允许的人才能修改数据,并且能够判别出数据是否已被慕改的是信息安全的可用性

点击查看答案
第7题
扩大基础公共信息数据安全有序开放,探索将()纳入公共服务体系,构建统一的国家公共数据开放平台和开发利用端口,优先推动企业登记监管、卫生、交通、气象等高价值数据集向社会开放。

A.社会数据服务

B.公共数据开发

C.信息数据服务

D.公共数据服务

点击查看答案
第8题
以太网中使用生成树算法的目的是什么?()

A.避免来自同一端口的路由更新数据包转发到本端口

B.生成无环路的逻辑树形结构,尽最大可能在局域网段之间建立一条通路

C.在每一个局域网段之间建立一条路径

D.确保数据信息到达每一个节点

点击查看答案
第9题
下列说法正确的是 ()A.包过滤具有检测数据驱动攻击这一类潜在危险的数据 B.随着过滤

下列说法正确的是 ()

A.包过滤具有检测数据驱动攻击这一类潜在危险的数据

B.随着过滤器数目的增加,路由器的吞吐量将加大 ~~

C.所有的Internet应用软件都可以使用代理服务器

D.电路层网关只在内部连接和外部连接之间来回拷贝字节,但隐藏受保护网络的有关信息

点击查看答案
第10题
‌网络空间大数据正在面临三个方面的挑战,分别是()。‍
‌网络空间大数据正在面临三个方面的挑战,分别是()。‍

A.大数据成为网络攻击的显著目标

B.大数据加大个人隐私信息泄露风险

C.大数据存储和安全防范措施不完善

D.大数据极易获取

点击查看答案
第11题
首席信息安全官(CISO)关注业务应用程序的可用性。该组织最近遭受了勒索软件攻击,导致应用程序和服务在10个工作日内无法使用,这需要所有主要业务流程基于纸张运行。现在有积极的计划来增强恢复时间目标(RTO)并满足更频繁的数据捕获。应实施以下哪些解决方案才能完全符合新的业务要求()。

A.虚拟化。

B.防病毒。

C.基于主机的入侵防御系统(HIPS)。

D.过程隔离。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改