网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
按照壳的目的和作用,加壳工具可以分为()。
A

压缩壳

B

保护壳

C

扩展壳

D

控制壳

E

扩充壳


参考答案

参考解析
解析: 暂无解析
更多 “多选题按照壳的目的和作用,加壳工具可以分为()。A压缩壳B保护壳C扩展壳D控制壳E扩充壳” 相关考题
考题 单选题计算机病毒是()。A 一种芯片B 具有远程控制计算机功能的一段程序C 一种生物病毒D 具有破坏计算机功能或毁坏数据的一组程序代码

考题 单选题复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。A 秘密级B 同等密级C 内部

考题 单选题下述关于安全扫描和安全扫描系统的描述错误的是()。A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D 安全扫描系统是把双刃剑

考题 单选题在信息系统安全管理中,基本的工作制度和管理方法是()A 架构设计和效率测评B 等级保护和风险评估C 分级测试和层级管理D 系统维护和分类管理

考题 问答题电子邮件存在哪些安全性问题?

考题 单选题我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第一级的是()A 用户自主保护级B 系统审计保护级C 结构化保护级D 访问验证保护级

考题 单选题根据信息资产重要程度,合理定级,实施信息()。A 风险评估B 合规审计C 加密D 安全等级保护

考题 单选题为了降低风险,不建议使用的Internet服务是()。A Web服务B 外部访问内部系统C 内部访问InternetD FTP服务

考题 多选题在刑法中,()规定了与信息安全有关的违法行为和处罚依据。A第285条B第286条C第280条D第287条

考题 单选题下列关于Botnet说法错误的是()A 用Botnet发动DDoS攻击B Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序C 拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩散恶意病毒等

考题 多选题数据安全备份有几种策略()A全备份;B增量备份;C差异备份;D手工备份。

考题 单选题信息隐藏是()。A 加密存储B 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C 以上答案都不对D 对信息加密

考题 判断题计算机病毒防治产品实行销售许可证制度A 对B 错

考题 单选题《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。A 许可证制度B 3C认证C IS09000认证D 专卖制度

考题 填空题涉密岗位和涉密人员的涉密等级分为()、()和三个等级。

考题 单选题数据中心应用()通信运营商线路互为备份。互为备份的通信线路不得经过同一路由节点。A 一家B 两家或多家C 两家D 其他

考题 填空题非法持有属于国家绝密、机密的文件、资料或者其他物品,拒不说明来源与用途的,处3年以下()、()或者()。

考题 单选题有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A 钓鱼网站B 挂马网站C 游戏网站D 门户网站

考题 判断题某领导携带涉密U盘参加行业工作会,会议要求报书面材料,因时间紧急,该领导使用涉密U盘连接营业性场所计算机打印了机密级汇报资料,作删除处理。A 对B 错

考题 多选题信息系统定级由哪些方面决定?()A网络B业务信息安全C系统服务安全D访问安全E数据安全

考题 判断题在CC评估方法中,安全目标可以涉及一个或者多个安全轮廓A 对B 错

考题 判断题恶意程序是未经授权运行的、怀有恶意目的、具有攻击意图或者实现恶意功能的所有软件的统称,其表现形式主要为计算机病毒。A 对B 错

考题 多选题对于计算机系统,由环境因素所产生的安全隐患包括()。A恶劣的温度、湿度、灰尘、地震、风灾、火灾等B强电、磁场等C雷电D人为的破坏

考题 多选题信息系统常见的危险有()。A软硬件设计故障导致网络瘫痪B黑客入侵C敏感信息泄露D信息删除E电子邮件发送

考题 单选题为了保护审计信息,以下哪一项必须配置为只允许读访问()。A 日志配置文件B 用户账号配置文件C 访问控制列表D 交易日志文件

考题 判断题涉密会议正在进行,麦克风出现问题,服务人员马上取来一只无线麦克风,使会议继续进行。A 对B 错

考题 单选题硬盘是用来存储数据的,又叫(),内置于微型机主机箱内。A 内存B U盘C 固定盘D 移动硬盘

考题 单选题关于计算机信息系统安全保护等级划分准则(GB 17859-1999)的用途,说法正确的是()A 关于规范和指导计算机信息系统安全保护有关标准的制定B 关于规范和指导计算机信息系统安全保护有关法规的制定C 为安全产品的研究开发提供技术支持D 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据