当前分类: 信息安全知识竞赛
问题:在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。...
查看答案
问题:父进程创建子进程时主要考虑的安全因素是:()。...
问题:SAML应用的实现有服务提供者。...
问题:在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()...
问题:WEB应用将会话状态存储在Cookie中,攻击者能够绕开以下哪一项检查()。...
问题:拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻...
问题:单选题关于入侵检测技术,下列描述错误的是()。A 入侵检测系统不对系统或网络造成任何影响B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流...
问题:一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。...
问题:互联网上网服务营业场所经营单位为了吸引消费者可以经营非网络游戏。...
问题:某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。...
问题:SHA-1算法的输入(消息报文)是按()比特的分组进行处理的。...
问题:单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A 虚拟私有网络B 私有网络C 公网D 电子通道...
问题:使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()...
问题:多选题下列哪些密码体制中,采用了置换的处理思想()。ARSABCAESARCAESDDES...
问题:赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地...
问题:多选题因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A《中华人民共和国网络安全法》B《中华人民共和国突发事件应对法》C《中华人民共和国安全生产法》D《中华人民共和国应急法》...
问题:()不属于ISO/OSI安全体系结构的安全机制。...
问题:安装OfficeXP软件时,需要更改安装路径时,可通过选择()进行设置...
问题:从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。...