相关考题
单项选择题 信息安全管理体系文件详略程序取决于()
单项选择题 GB T22080-2016 ISO IEC27001:2013标准...
单项选择题 组织的信息安全要求来源包括()
单项选择题 风险处理的可选措施包括()
单项选择题 以下哪个是专用于窃听网络中传输口令信息的工具?()
单项选择题 以下哪款工具对MS17_010漏洞进行漏洞验证并获取最高管理员...
单项选择题 在Metasploit v5.0的Modules目录总共有7个模块,它们分别为...
单项选择题 Apache服务器的配置文件httpd.conf中有很多内容,以下有关httpd...
单项选择题 以下关于Metasploit基本命令的描述,不正确的是()。
单项选择题 以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash...
单项选择题 在Windows Server 2008系统中,为Web站点申请并安装了证书...
单项选择题 在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
单项选择题 以下哪一项是数据不可否认性得到保护的例子?()
单项选择题 Wireshark的Capture Filter过滤器中输入过滤条件,通过下列的哪...
单项选择题 在DNS中“A”记录是用来做什么的?()
单项选择题 MS12-020及MS15-034可以达到的攻击效果为()。
单项选择题 etc ettercap etter.dns 文件用来存储()。
单项选择题 LOIC中文名是()。
单项选择题 小王在一家公司中担任网络管理员,公司的网络中利用DNS实现域名...
单项选择题 以下哪个工具是Nmap的图形化界面版?()
单项选择题 下列关于HTTP协议报文描述错误的是()。
单项选择题 合理的使用IIS7.0当中的虚拟目录功能可以提高工作效率。下面...
单项选择题 管理员小王在Windows Server 2008服务器上部署了远程访问...
单项选择题 某公司在Windows Server 2008服务器上搭建了DHCP服务,由...
单项选择题 某公司的计算机处在单域的环境中,有10台服务器运行了Windows...
单项选择题 渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原...
问答题 DBMS在使用复制技术时须做到哪些?
问答题 谈谈你对数据库安全的理解。
问答题 列举隐写术的经典手法。
单项选择题 对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
单项选择题 下面哪项可以作为计算机取证的证据()
单项选择题 古典密码的加密方法一般是采用文字()
单项选择题 水印的载体可以是哪些()
单项选择题 首先提出自我复制的计算机程序的构想的是()
单项选择题 在可信计算中,TPM特有的一个功能是()
单项选择题 公钥密码系统的主要目的是()
单项选择题 ()是指被认证方在没有泄露自己身份信息的前提下,能够以电子的...
单项选择题 虚拟机技术主要处理哪种类型病毒?()
单项选择题 古典密码很难抵抗()
单项选择题 下列不属于数字水印的要求的是()
单项选择题 下面哪一个属于信息安全五要素()
单项选择题 以下哪项不是分段技术的优点()
单项选择题 以下对沙箱技术的描述,不合理的一项是()
单项选择题 以下不属于口令攻击的是()
单项选择题 以下哪种不是隔离控制的方法?()
单项选择题 以下哪种形式不是信息的基本形态?()
单项选择题 多个用户同时操作同一数据库中的数据会可能会引起如下哪个问题()
单项选择题 访问控制通常用于系统管理员控制用户对资源的访问,该资源不包括...
单项选择题 不属于信息隐藏必要过程的是()
单项选择题 以下哪项不是身份认证基本模型的组成()
单项选择题 以下哪项是一次性口令的常见模式()
单项选择题 Word宏病毒在发作时,下列情况不会出现()
单项选择题 在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。
单项选择题 ACL的保存位置是()
单项选择题 ()是操作系统中的共享资源,被用户程序与系统程序所共享,在多...
单项选择题 以下哪个关于访问许可权和访问操作权的说法是错的?()
单项选择题 访问矩阵中,可以使用三元组(S,O,P)来表示,其中S 表示()
单项选择题 威胁和攻击的主要来源包括()
问答题 简述一次性口令的基本原理。
问答题 数据库安全特性检查的方法包括哪些?
问答题 软件漏洞包括哪些?
问答题 请简述网络安全体系结构中的五大类安全服务。
判断题 Windows是根据每个账户的名称来区分账户的。
判断题 网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使...
判断题 50年代以来NIST(National Institute of Standards and T...
判断题 访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了...
判断题 JavaScript代码可能形成脚本攻击。
判断题 文件型病毒是当文件被执行时,将会调用病毒的代码。
判断题 访问控制是针对越权使用资源的防御措施。
判断题 信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
判断题 许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。
判断题 虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系...
判断题 Windows XP中应用了沙箱技术。
判断题 特征值扫描技术源于模式识别。
判断题 身份鉴别过程主要是识别用户的真实身份。
判断题 利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。
填空题 信息隐藏可以分为三类:()、()和()。
填空题 ()可以有效地解决DAC机制中可能存在的不安全问题,尤其是像特...
填空题 访问控制对机密性、()起直接的作用。
填空题 哈希函数是()密码体制,从一个明文到密文的不可逆的映射,只有...
填空题 信息的()在于维持和强化世界的有序性动态性。
填空题 信息的()表现为维系社会的生存、促进人类文明的进步和自身的发展。
填空题 ()是AES加密算法的逆变换。
填空题 ()是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作...
填空题 RBAC中的基本元素包括:用户、()和权限。
填空题 一个公钥信息隐藏系统的安全性完全取决于所选用的()的安全性。
填空题 ()是主体对客体的操作行为集和约束条件集,简记为KS。
填空题 ()漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的...
填空题 当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的(...
填空题 解密算法是()的逆运算。
填空题 ()指系统对用户身份及其所属的预先定义的策略组限制其使用数据...
判断题 信息安全需求,是指计算机网络给我们提供信息查询,网络服务时,...
判断题 信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不...
判断题 将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术...
问答题 比较对称密钥算法和非对称密钥算法的特点,并说明各自有哪些优点和缺点。
问答题 根据木马程序的原理,简单说明你将根据哪些现象来判断你的系统是...
问答题 简述使用公钥技术的签名和验证过程。
问答题 简述目前防火墙的主要功能及其存在的局限性。
单项选择题 减少受到蠕虫攻击的可能途径的最佳方法是()。
单项选择题 下列口令最好的是()。