问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充...
查看答案
问题:路由器上的()或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。A、并行端口B、数字端口C、控制端口D、安全端口...
问题:下面哪项不是实施信息安全管理的关键成功因素()A、理解组织文化B、得到高层承诺C、部署安全产品D、纳入奖惩机制...
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。...
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。...
问题:Linux系统中,通过top命令可以()...
问题:程序设计和编码的问题引入的风险为:()...
问题:面向身份信息的认证应用中,最常用的认证方法是()...
问题:壳的加载过程可以分为()...
问题:对信息的();();()的特性称为完整性保护。...
问题:以下对信息安全问题产生的根源描述最准确的是:()...
问题:关于nc命令,下列说法错误的是()...
问题:关于壳的概念,下列说法错误的是()...
问题:下列报告中,不属于信息安全风险评估识别阶段的是()...
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代...
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。...
问题:下面对于SSH的说法错误的是?()...
问题:关于Rootkit的特征,下列说法错误的是()...
问题:Web应用影响安全边界的原因包括()...
问题:在由WindowsServer2003系统组成的环境中,允许在()之间建立双向、可传递的信任关系。A、域B、工作组C、主机D、站点...