必典考网

()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获

  • 下载次数:
  • 支持语言:
  • 1981
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    约束条件(constraint condition)、信息流(information flow)、恶意代码(malicious code)、连接时间(bonding time)、攻击者(attacker)、使用者(user)、上传下载(upload and download)、安全产品(security products)、国际通用性、不支持(not support)

  • [单选题]()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

  • A. A、身份假冒
    B. B、数据篡改
    C. C、信息窃取
    D. D、越权访问

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]管理审计指()
  • A. A、保证数据接收方收到的信息与发送方发送的信息完全一致
    B. B、防止因数据被截获而造成的泄密
    C. C、对用户和程序使用资源的情况进行记录和审查
    D. D、保证信息使用者都可

  • [单选题]下列网络安全哪一个说法是正确的?()
  • A. A、风险越大,越不需要保护
    B. B、风险越小,越需要保护
    C. C、风险越大,越需要保护
    D. D、越是中等风险,越需要保护

  • [单选题]以下哪种安全模型未使用针对主客体的访问控制机制?()
  • A. A、基于角色模型
    B. B、自主访问控制模型
    C. C、信息流模型
    D. D、强制访问控制模型

  • [单选题]用来追踪DDoS流量的命令式:()
  • A. A、ip source-route
    B. B、ip cef
    C. C、ip source-track
    D. D、ip finger

  • [单选题]以下是对关系数据库结构的描述,请选择错误描述的选项。()
  • A. A、数据存储的主要载体是表,或相关数据组
    B. B、有一对一、一对多、多对多三种表关系
    C. C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
    D. D、缺点是不支持(not support)SQL语言

  • [单选题]口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
  • A. A、长期没有修改的口令
    B. B、过短的口令
    C. C、两个人共用的口令
    D. D、设备供应商提供的默认的口令

  • [单选题]常见Web攻击方法,不包括?()
  • A. A、利用服务器配置漏洞
    B. B、恶意代码上传下载(upload and download)
    C. C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    D. D、业务测试

  • [多选题]通用准则CC实现的目标有()
  • A. A、成为统一的国际通用安全产品(security products)、系统的安全标准
    B. B、在不同国家达成协议,相互承认产品安全等级评估
    C. C、概述IT产品的国际通用性
    D. D、都不是

  • [多选题]操作系统应利用安全工具提供以下哪些访问控制功能?()
  • A. A、验证用户身份,必要的话,还应进行终端或物理地点识别
    B. B、记录所有系统访问日志
    C. C、必要时,应能限制用户连接时间
    D. D、都不对

  • 本文链接:https://www.51bdks.net/show/qx3530.html
  • 推荐阅读

    必典考试
    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号