【名词&注释】
约束条件(constraint condition)、信息流(information flow)、恶意代码(malicious code)、连接时间(bonding time)、攻击者(attacker)、使用者(user)、上传下载(upload and download)、安全产品(security products)、国际通用性、不支持(not support)
[单选题]()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. A、身份假冒
B. B、数据篡改
C. C、信息窃取
D. D、越权访问
查看答案&解析
查看所有试题
学习资料:
[单选题]管理审计指()
A. A、保证数据接收方收到的信息与发送方发送的信息完全一致
B. B、防止因数据被截获而造成的泄密
C. C、对用户和程序使用资源的情况进行记录和审查
D. D、保证信息使用者都可
[单选题]下列网络安全哪一个说法是正确的?()
A. A、风险越大,越不需要保护
B. B、风险越小,越需要保护
C. C、风险越大,越需要保护
D. D、越是中等风险,越需要保护
[单选题]以下哪种安全模型未使用针对主客体的访问控制机制?()
A. A、基于角色模型
B. B、自主访问控制模型
C. C、信息流模型
D. D、强制访问控制模型
[单选题]用来追踪DDoS流量的命令式:()
A. A、ip source-route
B. B、ip cef
C. C、ip source-track
D. D、ip finger
[单选题]以下是对关系数据库结构的描述,请选择错误描述的选项。()
A. A、数据存储的主要载体是表,或相关数据组
B. B、有一对一、一对多、多对多三种表关系
C. C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D. D、缺点是不支持(not support)SQL语言
[单选题]口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
A. A、长期没有修改的口令
B. B、过短的口令
C. C、两个人共用的口令
D. D、设备供应商提供的默认的口令
[单选题]常见Web攻击方法,不包括?()
A. A、利用服务器配置漏洞
B. B、恶意代码上传下载(upload and download)
C. C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. D、业务测试
[多选题]通用准则CC实现的目标有()
A. A、成为统一的国际通用安全产品(security products)、系统的安全标准
B. B、在不同国家达成协议,相互承认产品安全等级评估
C. C、概述IT产品的国际通用性
D. D、都不是
[多选题]操作系统应利用安全工具提供以下哪些访问控制功能?()
A. A、验证用户身份,必要的话,还应进行终端或物理地点识别
B. B、记录所有系统访问日志
C. C、必要时,应能限制用户连接时间
D. D、都不对
本文链接:https://www.51bdks.net/show/qx3530.html