相关考题
单项选择题 社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行...
单项选择题 某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于...
单项选择题 木马用来隐藏自身进程或线程的技术包括()
单项选择题 “苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了...
单项选择题 中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实...
单项选择题 很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问...
单项选择题 以下关于webshell描述错误的是()
单项选择题 近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络...
单项选择题 下面对于驱动级木马描述错误的是()
单项选择题 现在很多木马(如:灰鸽子)利用Hook技术实现了文件和进程的隐藏...
单项选择题 木马利用Hook技术不能实现的功能包括()
单项选择题 木马程序为了实现其特殊功能,一般不应具有哪种性质?()
单项选择题 特洛伊木马的根本性特征是()
单项选择题 面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方...
单项选择题 某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()
单项选择题 DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的...
单项选择题 如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目...
单项选择题 用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某...
单项选择题 关于SYN Flood模式的DoS攻击,以下描述正确的是?()
单项选择题 TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式...
单项选择题 下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指...
单项选择题 IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地...
单项选择题 下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的...
单项选择题 信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实...
单项选择题 信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息...
单项选择题 信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项...
单项选择题 某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能...
单项选择题 某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求...
单项选择题 如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不...
单项选择题 以下哪种方法不能用于堆溢出方法?()
单项选择题 以下哪种不是堆溢出的利用方法?()
单项选择题 如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
单项选择题 软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因...
单项选择题 为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件...
单项选择题 在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不...
单项选择题 密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下...
单项选择题 李雷是一所研究机构的安全管理员,他需要通过IPSec实现以下的安...
单项选择题 李雷和韩梅梅使用一套加密算法进行通信,麦克为了破解他们的加密...
单项选择题 以下哪种方法不能有效提高加密的强度?()
单项选择题 对用户密码使用单向散列(Hash)函数计算摘要的基本目的是()
单项选择题 下列哪项对序列密码(流密码)对密钥流的要求是错误的?()
单项选择题 密码是身份验证的一个重要依据,下列哪种密码的攻击方法需要监控...
单项选择题 在自主访问控制中,谁有权限分配数据的访问权限?()
单项选择题 在以下人为的恶意攻击行为中,属于攻击者主动攻击的是()
单项选择题 当一名骇客对一台网络服务器发起DDoS攻击时,下列哪一条安全要素...
单项选择题 基于机器学习WAF的缺陷,请问,下列哪项描述是正确的?()
单项选择题 下列哪项是对“异常检测数据驱动”的正确描述?()
单项选择题 下列选项中不属于发现应急网络安全事件的指标是()
单项选择题 公钥基础设施(PKI)支持的服务不包括下列哪方面?()
单项选择题 工业控制系统安全发展趋势大致分为3个方面,请问,下列哪个不是?()
单项选择题 工业互联网平台是工业互联网的核心,是面向制造业数字化、网络化...
单项选择题 更容易造成数据库死锁的是下列哪项?()
单项选择题 为了解决物联网设备与设备之间的认证问题。建议采用()
单项选择题 为了有效增强对象身份和数据的隐私性保护,抵抗开放性网络交互中...
单项选择题 数据挖掘的数据来源,往往是()
单项选择题 软件设计中,内聚是模块功能强度的度量。请问,模块独立性比较强...
单项选择题 业务影响性分析(BIA)过程中,当确定了“范围、方针、利益相关...
单项选择题 下列哪项不是安全事件管理的响应阶段的工作内容?()
单项选择题 下列哪项是安全事件管理的规划和准备阶段的工作项?()
单项选择题 下面物联网协议中,哪个单网接入节点数是最大的?()
单项选择题 下面的排序算法中,时间复杂度在任何场景均是O(n2)是()
单项选择题 下列哪个是短距离常用物联网通信协议?()
单项选择题 信息安全事件的分级主要考虑三个要素,不包括()
单项选择题 以下哪项是安全运维的被动防御阶段?()
单项选择题 以下哪项是被动防御技术?()
单项选择题 下面哪项不是ITSS标准中IT治理的目标?()
单项选择题 以下哪一项是IT与组织战略和目标协调一致的最佳指标?()
单项选择题 某APP隐私条款中表明:“收集您的设备型号、应用程序版本、运营...
单项选择题 美国最大征信机构Equifax数据泄露事件的教训和反思中,不包括(...
单项选择题 以下哪个不是等级保护2.0的四大支柱支撑之一?()
单项选择题 等级保护2.0技术要求分为物理环境、通信网络、区域边界、计算...
单项选择题 等级保护2.0一级到四级全部增加了()。
单项选择题 中国已经是网络大国,但成为网络强国还面临诸多挑战,请问,下面...
单项选择题 完全屏蔽和拦阻掉来自境外恶意病毒的攻击,却又不影响国内互联网...
单项选择题 区块链涉及的核心技术不包括()。
单项选择题 VMWare提出()的概念,可以根据用户策略灵活地将东西向的任意虚...
单项选择题 攻击者完全控制加密过程且对此完全可见,可以自如地观察动态密码...
单项选择题 以下()机制可以有效实现不同应用程序进程之间的隔离。
单项选择题 “蜜罐”和“蜜网”作为一种有效的恶意代码检测机制,本质上属于...
单项选择题 攻击者在发起攻击过程中,通常会采用协议欺骗攻击方法,以下不属...
单项选择题 在网络安全防护体系中,数据安全不涉及以下什么特性?()
单项选择题 《网络安全法》规定“境内收集产生的个人信息和重要数据应当在境...
单项选择题 《网络安全法》规定“采取防范计算机病毒和网络攻击、网络侵入等...
单项选择题 《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件...
单项选择题 2015年Google 发表介绍其内网安全计划“BeyondCorp”的文章...
单项选择题 以色列黑客利用路由器在()端口开放的Web登录界面,拿下整座城...
单项选择题 网友反馈称自己日常上网出现了莫名其妙弹出广告或者跳转到其他网...
单项选择题 席卷全球的WannaCry勒索病毒,利用windows操作系统漏洞,通过邮...
单项选择题 沙特阿拉伯一家炼油厂遭到网络攻击,攻击者有可能通过利用()控...
单项选择题 以下应对攻击者暴力破解的最佳方法是()。
单项选择题 基于“包过滤”的防火墙针对数据包进行过滤时,不涉及以下哪种机制?()
单项选择题 键盘记录是僵尸程序的典型应用之一,键盘记录是通过()技术实现的。
单项选择题 工业互联网信息安全体系不包括以下哪个方面?()
单项选择题 为了实现()管理的核心目标,需要摸清数据资产、梳理数据使用、...
单项选择题 工业互联网安全应从工业主机安全防护开始,利用()技术进行病毒...
单项选择题 ()架构提供涵盖服务注册、发现、通信、调用的管理机制和运行环...
单项选择题 工业互联网平台的核心内容不包括()。
单项选择题 在工业主机登录、应用服务资源访问、工业云平台访问等过程中使用...
单项选择题 以下()防护设备用于工业控制网络安全*区域之间进行逻辑隔离安全防护。
单项选择题 对静态存储和动态传输过程中的重要工业数据进行保护,根据风险评...