问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
查看答案
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()...
问题:关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:SSL握手协议有()种消息类型:...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术...
问题:握手协议中客户机服务器之间建立连接的过程分为4个阶段:()、()...
问题:关于linux的磁盘挂载,下列说法正确的是()...
问题:风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()A、评估结果的客观性B、评估工具的专业程度C、评估人员的技术能力D、评估报告的形式...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:以下有关信息安全方面的业务连续性管理的描述,不正确的是()...
问题:Linux内核模块验证检测的关键内容包括()...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:网络“抄袭”纠纷频发反映了()...
问题:一般壳的加载过程是获取壳自身的API地址,(),最后跳转到程序原入口点。A、加密原程序的各个区块,重定位,HOOK-APIB、解密原程序的各个区块,重定位,HOOK-APIC、HOOK-API,解密原程序的各个区块,重定位D、重定位,HOOK-API,解密原程序的各个区块...