当前分类: 信息安全知识竞赛
问题:在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()...
查看答案
问题:安全性断言标记语言(Security Assertion Markup Language,简称SAML)包括哪些声明?(...
问题:WEB应用将会话状态存储在Cookie中,攻击者能够绕开以下哪一项检查()。...
问题:单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A 虚拟私有网络B 私有网络C 公网D 电子通道...
问题:使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。...
问题:某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。...
问题:一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。...
问题:从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。...
问题:风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行...
问题:双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。...
问题:PKI系统所有的安全操作都是通过数字证书来实现的。...
问题:在多级安全系统中,4个用户A、B、C、D的安全许可分别是限制、机密、秘密、绝密;4个文件1、2、3、4的安全级别分别是限...
问题:P2DR的含义是:、()保护、探测、反应。...
问题:操作系统的()指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性...
问题:以下哪个厂商不是我国的信息安全产品厂商()...
问题:关于入侵检测技术,下列描述错误的是()。...
问题:由于传输的内容不同,电力线可以与网络线同槽铺设。...
问题:入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()...
问题:父进程创建子进程时主要考虑的安全因素是:()。...
问题:()不属于ISO/OSI安全体系结构的安全机制。...