[第1道試題]我國的國家標準《計算機信息系統(tǒng)安全保護等級劃分則(GB17859)》將計算機信息系統(tǒng)安全保護等級分為
預覽:1次[第2道試題]《信息安全技術信息安全風險評估方法(GBT20984-2022)》給出了一種基于表現(xiàn)形式的威脅分類方
預覽:1次[第3道試題]計算機病毒通常附加在正常軟件或文檔中,一旦觸發(fā)執(zhí)行,就會潛入受害用戶的計算機。以下計算機病毒以Wor
預覽:1次[第4道試題]Kerberos是一個網(wǎng)絡認證協(xié)議,其目標是使用密銅加密為客戶端/服務器應用程序提供強身份認證。一個
預覽:1次[第5道試題]網(wǎng)絡安全等級保護2.0標準強化了可信計算技術使用的要求,各級增加了“可信驗證”控制點。其中()要求對
預覽:1次[第6道試題]《信息安全技術ICT供應鏈安全風險管理指南(GBIT36637-2018)》規(guī)定了ICT供應鏈的安全
預覽:1次[第7道試題]中標麒麟可信操作系統(tǒng)支持TCM/TPCW和TPM2.0可信計算技術規(guī)范。中標麒麟可信操作系統(tǒng)結構包括
預覽:1次[第8道試題]防火墻的網(wǎng)絡地址轉(zhuǎn)換(NAT)技術主要是為了解決公開地址不足而出現(xiàn)的,當內(nèi)部某一個用戶訪問外網(wǎng)時,防
預覽:1次[第9道試題]網(wǎng)絡信息系統(tǒng)漏洞的存在是網(wǎng)絡攻擊成功的必要條件之一。網(wǎng)絡安全重大事件幾乎都會利用安全漏洞,造成重大的
預覽:1次[第10道試題]網(wǎng)閘通過利用一種GAP技術,使兩個或者兩個以上的網(wǎng)絡在不連通的情況下,實現(xiàn)它們之間的安全數(shù)據(jù)交換與共
預覽:1次[第11道試題]隱私保護技術是針對個人信息安全保護的重要措施,常見的隱私保護技術有泛化、抑制、置換、裁剪、擾動等。其
預覽:1次[第12道試題]密碼破解是安全滲透的常見方式,常見的口令破解方式包括口令猜測、窮舉搜索、撞庫等。以下工具軟件中常用于
預覽:1次[第13道試題]運維安全審計產(chǎn)品是有關網(wǎng)絡設備及服務器操作的審計系統(tǒng)。運維安全審計產(chǎn)品的主要功能有字符會話審計、圖形
預覽:1次[第14道試題]根據(jù)數(shù)字簽名工作的基本流程,假設Aice需要簽名發(fā)送一份電子合同文件給Bob,在簽名過程中,Alic
預覽:1次[第15道試題]惡意代碼是一種違背目標系統(tǒng)安全策略的程序代碼,會造成目標系統(tǒng)信息泄露、資源濫用,破壞系統(tǒng)的完整性和可
預覽:1次[第16道試題]按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡層VPN和傳輸層VPN。以下
預覽:1次[第17道試題]發(fā)動網(wǎng)絡攻擊之前,攻擊者一般要先確定攻擊目標并收集目標系統(tǒng)的相關信息,攻擊者收集目標系統(tǒng)的信息類型包
預覽:1次[第18道試題]W32.Blaster.Worm是一種利用DCOMRPC漏洞進行傳播的網(wǎng)絡蠕蟲,感染該蠕蟲的計算機系
預覽:1次[第19道試題]以下關于防火墻的說法,錯誤的是()A.防火墻的安全策略包括白名單策略、灰名單策略和黑名單策略B.防火
預覽:1次[第20道試題]在UNIX/Linux操作系統(tǒng)中,口令信息保存在passwd和shadow文件中,這兩個文件所在的目
預覽:1次