题目详情
38 端口扫描的扫描方式主要包括()。 *
A:全扫描
B:半打开扫描
C:隐秘扫描
D:漏洞扫描
题目答案
题目解析⬇️小程序搜题更方便
推荐题目
13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。 [判断题] *
27 典型的拒绝服务攻击方式包括()。 *
10 《网络安全法》只能在我国境内适用。 [判断题] *
37 Who is 可以查询到的信息包括()。 *
53 下列属于资产的有()。 *
49 实施信息安全管理,需要保证()反映业务目标。 *
33 计算机后门的作用包括()。 *
12 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。 [判断题] *
28 拒绝服务攻击的防范措施包括()。 *
25 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。 *
60 我国信息安全事件分类包括()。 *
16 《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。 *
18 我国网络安全等级保护制度的主要内容包括()。 *
36 目标系统的信息系统相关资料包括()。 *
9 网络空间主权是国家主权在网络空间的体现和延伸。 [判断题] *