漏洞评估产品在选择时应注意( )
A. 是否具有针对网络、主机和数据库漏洞的检测功能。
B. 产品的扫描和评估能力。
C. 产品的漏洞修复能力
D. A、B、C都正确
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。1.保密性 2.完整性 3.可用性 4.可控性 5.不可否认性
A. 1、2、4
B. 1、2、3
C. 2、3、4
D. 1、2、3、4、5
以下描述的现象中,不属于计算机病毒的是( )。
A. 破坏计算机的程序和数据。
B. 使网络阻塞
C. 网络劫持行为
D. Windows“控制面板”中无“本地连接”图标
作为代理服务器的堡垒主机运行的是()
A. 代理服务器软件
B. 网络操作系统
C. 数据库管理系统
D. 应用软件