问题:一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性D、审计、完整性、身份认证、保密性...
查看答案
问题:关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段...
问题:网络“抄袭”纠纷频发反映了()...
问题:()属于一种Linux下rootkit技术。...
问题:安全协议的缺陷分类及含义。...
问题:IEEE802.16协议针对的网络类型是()A、无线个人区域网B、无线传感器网C、无线宽带城域网D、无线局域网...
问题:下面关于定性风险评估方法的说法正确的是()...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性...
问题:下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()A、设置网络连接时限B、记录并分析系统错误日志C、记录并分析用户和管理员日志D、时钟同步...
问题:组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()...
问题:常见的Linux下rootkit技术包括可加载内核模块技术、/dev/kmem修改技术和内核映像补丁技术。...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...