相关考题
判断题 资产是仅仅只拥有IP地址的设备和服务器。
判断题 终端上的浏览器历史记录不会造成危害,可以不用管。
判断题 DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
判断题 避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财...
判断题 应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,...
判断题 由第三方权威认证机构对建立的信息安全管理体系做进一步的审核验证。
判断题 信息安全产品测评的目的是为了保证安全产品的是否安全等。
判断题 云计算面临的安全威胁主要来源于虚拟化、接口和API(应用程序编...
判断题 IPSec是以应用层为中心,而SSL是以网络层为中心。
判断题 机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而...
判断题 关键基础设施运营中产生的数据必须境内存储。
判断题 1905年成立的IEC组织是最早的国际标准化机构。
判断题 1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构。
判断题 2016年11月7日发布《中华人民共和国网络安全法》简称《网...
多项选择题 动态信息安全环节包括()
多项选择题 国际信息安全标准体系包括()
多项选择题 等级保护技术要求包括()
多项选择题 信息安全等级保护相关系列标准包括()
多项选择题 信息安全测评技术主要包括()
多项选择题 网络层面的威胁包括()
多项选择题 信息安全保障框架核心要素包括()
多项选择题 网络安全法监测预警与应急明确责任主体包括()
多项选择题 关键信息基础设施运营者安全保护义务包括()
多项选择题 网络产品、服务提供者的安全义务包括()
多项选择题 网络安全运营者的安全义务包括()
多项选择题 八十年末之前信息的典型特征包括()
多项选择题 在某用户名登录处执行1 ’or LOGINNAME like ’zh%,下列...
多项选择题 在Windows操作系统中,通过以下什么命令能查到www.test.com的I...
多项选择题 下列哪种格式是MySQL的文件格式?()
多项选择题 下列可以用来做综合类web漏洞扫描的工具有()
多项选择题 下列不是TCP IP协议中的有()
多项选择题 哪个版本的IIS存在解析漏洞?()
多项选择题 就安全而言,关于账号和口令的说法正确的是()
多项选择题 关于搜索引擎劫持,描述正确的是()
多项选择题 关于IDS描述正确的是()
多项选择题 关于DMZ区域说法错误的是()
多项选择题 当我们在与某远程网络连接不上时,用电脑跟踪路由查看问题的命令是()
多项选择题 Firewalking攻击可实现()
多项选择题 IDS躲避技术包括()
多项选择题 IDS所使用的常用检测方法包括()
多项选择题 主机入侵检测系统的数据来源包括()
多项选择题 关于网络入侵检测系统,正确的说法是()
多项选择题 入侵检测系统的类型包括()
多项选择题 关于Unix密码生成算法,说法正确的是()
多项选择题 关于信息重定向,说法正确的是()
多项选择题 破解windows系统SAM帐号数据库的攻击软件包括()
多项选择题 关于缓冲区溢出攻击,正确的描述是()
多项选择题 关于IP欺骗,正确的说法是()
多项选择题 端口扫描方式包括()
多项选择题 关于共享扫描软件,有两个著名的工具,Ping Pro和RedButton,下...
多项选择题 host命令是Unix提供的有关Internet域名查询的命令,用host命令可...
多项选择题 用Finger可以得到的信息包括()
多项选择题 通过Whois命令,我们可以了解到()
多项选择题 关于“ethical hacker”和“white hat hacker”说法正确的是...
多项选择题 下列设备中哪些设备应用了ACL技术?()
多项选择题 如何突破注入时字符被转义?()
多项选择题 代码执行函数包括哪些?()
多项选择题 下面关于webshell说法正确的是()
多项选择题 对于安全保护等级为三级的信息系统,网络安全层面测评关注的方面包括()
多项选择题 信息安全包括下面哪些威胁?()
多项选择题 下面哪些可以防止计算机中毒?()
多项选择题 通常通过()方法来对Apache数据访问控制进行加固。
多项选择题 针对SSH的攻击方式包括据哪些?()
多项选择题 如何保护网上购物安全?()
多项选择题 压缩包类杂项题目的出题方式有()
多项选择题 以下方法哪项可以有效防止骗子假冒网站的钓鱼网址进行诈骗?()
填空题 公布漏洞信息的权威机构主要有公共漏洞公告和()。
填空题 缓冲区溢出漏洞信息的获取主要有两种途径:一是自己挖掘,二是从...
填空题 ()早在Linux 和Windows 两个平台之间架起了一座桥梁。
填空题 针对远程口令猜测攻击的防范主要使用()。
填空题 Linux 对文件的访问控制是通过简单()控制机制来实现的。
填空题 Linux ()是用户进入内核的唯一入口。
填空题 ()是一个命令解析器。
填空题 Linux 内核的网络部分由()、()和()驱动程序组成。
填空题 Linux 设备文件分为()设备文件、()设备文件和()设备文件。
填空题 Linux 把所有的硬件设备都像()一样看待。
填空题 一个IPSec 安全策略由IP ()和()两部分构成。
填空题 Windows2003的身份验证一般包括()和网络()两方面内容。
填空题 对于Windows 系统来讲,系统的安全性主要体现在系统的()的功...
填空题 大多数操作系统都会把()程序和()代码分离运行在不同的模式下。
填空题 操作系统的访问控制机制可以分为()访问控制和()访问控制。
填空题 操作系统借助()机制来限制对文件及系统设备的访问。
填空题 ()机制是实现数据机密性和完整性机制的主要手段。
填空题 操作系统中存在着很多安全威胁,很大程度上是由()性引起的。
填空题 进程隔离要求不同的进程拥有不同的()地址。
填空题 SSL VPN 涉及的加密算法主要有三种:()算法、()算法和()...
填空题 SSL 的()协议用于在发生错误时终止客户端和服务器端的会话。
填空题 第二层隧道协议目前主要用于基于()的即时连接。
填空题 SSL 的()协议用于交换应用数据。
填空题 SSL 的握手协议协商用于客户端和服务器之间的()参数。
填空题 SSL 协议由()协议、()协议和()协议三部分组成。
填空题 IPSec 给出了()和()两种通信保护机制。
填空题 按照VPN 在TCP IP 协议层的实现方式,可将它分为()VPN、(...
填空题 实现VPN 这种技术主要是基于()技术。
填空题 IPSec 包括()部分和()部分。
填空题 Snort 是基于()的网络入侵检测系统。
填空题 基于主机的入侵防御系统一般由()和()组成。
填空题 基于主机的入侵防御系统一般采用()技术检测入侵行为。
填空题 按照攻击的方式不同,XSS 攻击一般分为反射型、存储型和()型三种。
填空题 堆管理系统主要有三类操作:堆块()、堆块()和堆块()。