首页 > 职业技能鉴定
题目内容 (请给出正确答案)
[多选题]

网站被黑客攻击属于信息破坏,以下关于信息破坏的处置流程,正确的顺序是。 1.网络安全主管向校长报告 2.管理员或网安主管联系技术人员修复网站,并将处理信息反馈给校长及信息中心 3.管理员紧急断网 4.管理员通知学校网络安全主管 5.管理员向信息中心报告 6.信息中心将事件报告天河网警大队()

A.342156

B.345126

C.354126

D.345216

答案
收藏

345126

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网站被黑客攻击属于信息破坏,以下关于信息破坏的处置流程,正确…”相关的问题
第1题
下列选项中属于信息犯罪的是()

A.为了防泄密而给秘密资料加密

B.在网上免费下载共享软件

C.利用黑客手段攻击政府网站

D.发布自己的网站

点击查看答案
第2题
关于黑客入侵,以下哪一项描述是错误的?()

A.存在黑客终端与攻击目标之间的传输路径

B.攻击目标存在漏洞

C.黑客通过扫描发现攻击目标存在漏洞

D.黑客必须已经获取攻击目标的管理员账户信息

点击查看答案
第3题
安装并及时更新防火墙,进行漏洞修补,可有效阻挡网络黑客的攻击,防止信息被窃取。()
点击查看答案
第4题
以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

点击查看答案
第5题
以下哪一项对信息安全不会造成危害()

A.计算机病毒

B.将数据加密

C.个人账号密码被盗

D.黑客攻击

点击查看答案
第6题
下面,破坏可用性的网络攻击是()。

A.向网站发送大量垃圾信息,使网络超载或瘫痪

B.破译别人的密码

C.入侵者假冒合法用户进行通信

D.窃听

点击查看答案
第7题
Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()。

A.禁用anonymous帐户

B.限制用户权限,删除所有用户的执行权限

C.修改默认安装路径,并限制安全目录的访问权限

D.修改Serv-U默认管理员信息和端口号

点击查看答案
第8题
以下()不是NFC安全机制的。

A.NFC技术在设备上的功能是通过第三方软件来体现的,而如果相关软件设计上有瑕疵就有可能使NFC支付存在安全隐患

B.NFC手机采取硬件加密和软件加密相结合的方式,在不到0.1秒的时间就可以完成ID与密钥等数据传递,黑客在如此快速交换数据的条件下截获并破译无线电信号的几率很小

C.NFC功能的手机安装的是山寨支付软件或被植入了病毒,就存在泄露用户隐私、不法分子读取银行卡信息,复制银行卡,盗取卡内资金的隐患

D.支付终端的安全性较难保障。与传统POS机具等专用专控的支付终端相比,手机支付终端环境复杂,被攻击的渠道增多,安全性较难保障,可能会导致用户身份信息、交易信息泄露、资金损失

点击查看答案
第9题
信息风险的来源有:()。

A.黑客攻击

B.信息泄露

C.病毒等恶意软件攻击

D.系统软硬件故障

点击查看答案
第10题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第11题
不在互联网网站、网盘、微博、微信等社交媒体随意上传与工作有关的照片、文字等信息,避免不经意间泄露商业秘密、工作秘密和敏感信息,或被不法分子针对性地开展定向攻击,对公司造成不利影响()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改