解析:以下网络攻击中,()属于被动攻击 a、拒绝服务攻击 b、重放 c、假冒 d、流量分析
2017-04-14查看
解析:电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其
2017-04-14查看
解析:未授权的实体得到了数据的访问权,这属于对安全的() a、机密性 b、完整性 c、合法性 d、可用
2017-04-14查看
解析:s/key口令是一种一次性口令生产方案,它可以对抗() a、恶意代码木马攻击 b、拒绝服务攻击 c、
2017-04-14查看
解析:有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() a、动态化
2017-04-14查看
解析:以下关于认证技术的叙述中,错误的是():做例子分析,答题技巧:很多题目都有技巧 a、指纹识
2017-04-14查看
解析:以下行为中,不属于威胁计算机网络安全的因素是() a、操作员安全配置不当而造成的安全漏洞 b
2017-04-14查看
解析: 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() a、内部威胁和
2017-04-14查看
解析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这
2017-04-14查看
解析:在以下网络威胁中,()不属于信息泄露 a、数据窃听 b、流量分析 c、偷窃用户账户 d、暴力破解
2017-04-14查看
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
2017-03-22查看
以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞
2017-03-22查看
对攻击面(Attack surface)的正确定义是:()A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越
2017-03-22查看
两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
2017-03-22查看
以下关于网络流量监控的叙述中,不正确的是()A、流量检测中所检测的流量通常采集自主机节点、服务器、路
2017-03-22查看
软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避
2017-03-22查看
下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie
2017-03-22查看
进入21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史
2017-03-22查看
下面哪种方法在数据中心灭火最有效并且是环保的?()
2017-03-22查看
对磁介质的最有效好销毁方法是 ?()
2017-03-21查看