安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下()防范措施。
第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。
当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其()报告,同时按应急预案采取安全应急措施。
防范恶意代码可以从以下哪些方面进行()。
第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()。
对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是()
当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向()报告()
目前在省调、地调,地调接入调度数据网广域网出口处均配置硬件防火墙进行安全隔离,目的是为了防范黑客及恶意代码等对电力二次系统的攻击侵害。
智能家具中的安防系统可以有效防范恶意人群的非法入侵,灬在意外事故等紧急安全下报警,而且用户可以随时随地监控家庭安全状况是()
三级信息系统的恶意代码防范管理包括如下()内容。
由IDC提供服务的网站或托管主机感染病毒、木马和僵尸恶意代码,或被利用实施网络攻击、网络仿冒等网络安全事件的情况,属于()需要报送的安全事件。
经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
防范恶意代码可以从以下哪些方面进行()。
在网络安全等级保护基本要求通用部分中,针对安全区域边界第2级比第1级增加了()和恶意代码防范等项要求。
网络信息安全知识:早期计算机病毒需打开或点击相关文档(含图片、音视频等),而今恶意代码仅浏览所含页面即可触发恶意攻击。()
SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。可以对用户输入做以下哪些操作确保安全()
XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代 码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达 到恶意用户的特殊目的,这种攻击属于主动式的安全攻击。()
程序员在设计的软件系统中插入了一段专门设计的代码,使得它在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
为了加强的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,根据《电力监管条例》、《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,结合电力监控系统的实际情况,制定本规定()
对()漏洞的利用可以导致网络蠕虫和病毒在用户不知情情况下在网络上任意传播和繁殖,或者导致执行远程恶意代码。这类漏洞可被攻击者进行利用的软件环境较为普遍,并且适用的操作系统较广泛。对于紧急级别的漏洞,需要立即安装升级包。
恶意代码“灰鸽子”使用的恶意代码攻击技术属于()