当前分类: 信息安全知识竞赛
问题:父进程创建子进程时主要考虑的安全因素是:()。...
查看答案
问题:在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()...
问题:任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()...
问题:某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。...
问题:单选题通过识别异常行为来检测病毒的防病毒软件属于()。A 特征性B 启发型C 推理型D 归纳型...
问题:在安全评估过程中,安全威胁的来源包括()。...
问题:计划外事件(非预期事件):因各种非预期原因影响或可能影响业务应用、系统环境、网络通信、机器设备、机房设施的正常有效运行的...
问题:网络处理器(NetworkProcessor,简称NP)是专门为处理网络数据包而设计的可编程处理器,其特点是内含多个数据...
问题:从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。...
问题:密钥从作用上可以分为会话密钥、()、主密钥三种。...
问题:计算机病毒()传染传播方式是指处于动态的病毒在满足传染条件的情况下主动把病毒传染给其他载体。...
问题:单选题关于入侵检测技术,下列描述错误的是()。A 入侵检测系统不对系统或网络造成任何影响B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流...
问题:使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。...
问题:一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。...
问题:基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()...
问题:通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。...
问题:()不属于ISO/OSI安全体系结构的安全机制。...
问题:单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A 虚拟私有网络B 私有网络C 公网D 电子通道...
问题:企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入...