问题:sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:Microsoft SQ Lserver...
查看答案
问题:等级保护标准GBl7859主要是参考了()而提出。A、欧洲ITSECB、美国tcsecC、CCD、BS7799...
问题:结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理...
问题:数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?...
问题:为什么常用对称算法加密数据、用非对称算法分配密钥?...
问题:以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程...
问题:在windows系统中,重要目录不对everyone用户开放。...
问题:网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。A、互联网浏览B、文件下载C、电子邮件D、实时聊天工具E、局域网文件共享...
问题:根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。A、3B、4C、5D、6...
问题:下面属于被动攻击的手段是()。...
问题:关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装...
问题:我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法...
问题:三级信息系统的安全服务商选择包括如下()内容。A、应确保安全服务商的选择符合国家的有关规定。B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。D、应确保选定的安全服务商提供质量保证。...
问题:下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制...
问题:状态检测防火墙的优点是什么?为什么?...
问题:损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统...
问题:通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的...
问题:对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:安全规划设计基本过程包括()、安全总体设计、安全建设规划。...
问题:试述零知识证明的原理。...