C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
参考答案:C
6.向有限的空间输入超长的字符串的攻击手段属于()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
参考答案:A
7.黑客在攻击中进行端口扫描可以完成()
A.检测黑客自己计算机已开放哪些端口
B.口令破译
C.获知目标主机开放了哪些端口服务
D.截获网络流量
参考答案:C
8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()
A.上午8点
B.中午12点
C.下午3点
D.凌晨l点
参考答案:D
9.iphone手机"越狱"是指()
A.带着手机逃出去
B.通过不正常手段获得苹果手机操作系统的最高权限
C.对操作系统升级
D.修补苹果手机的漏洞
参考答案:B
10.密码学的目的是()的攻击
A.研究数据加密
B.研究数据解密