2016下半年信息安全工程师上午真题试题解析第9题
2019-01-07查看
2016下半年信息安全工程师上午真题试题解析第10题
2019-01-07查看
软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避
2017-04-16查看
以下关于网络流量监控的叙述中,不正确的是()a、流量检测中所检测的流量通常采集自主机节点、服务器、路
2017-04-16查看
对攻击面(attack surface)的正确定义是:()a、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越
2017-04-16查看
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
2017-04-16查看
安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”? ()
2017-04-16查看
alice 有一个消息m通过密钥k2生成一个密文e(k2,m)然后用k1生成一个mac
2017-04-16查看
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、
2017-04-16查看
在应用层协议中,()可使用传输层的tcp协议,又可用udp协议。
2017-04-16查看
以下关于服务协议的介绍哪一个是错误的?()a、smtp简单邮件传输协议使用tcp协议,端口号是25
2017-04-16查看
s公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用
2017-04-16查看
分片攻击问题发生在:() a、数据包被发送时 b、数据包在传输过程中c、数据包被接收时 d、数据包中的数据
2017-04-16查看
下面哪一个是定义深度防御安全原则的例子?()a.使用由两个不同提供商提供的防火墙检查进入网络的流量
2017-04-16查看
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()
2017-04-16查看
以下哪一个是包过滤防火墙的优点?() b.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和
2017-04-16查看
当发现信息系统被攻击时,以下哪一项是首先应该做的?()
2017-04-16查看
按照blp模型规则,以下哪种访问不能被授权:
2017-04-16查看
以下哪些是需要在信息安全策略中进行描述的:()
2017-04-16查看
按照密码系统对明文的处理方法,密码系统可以分为()
2017-04-16查看