【名词&注释】
缓冲区(buffer)、管理办法、控制权(control rights)、系统安全(system security)、恶意代码(malicious code)、公开密钥(public key)、客户端(client)、攻击者(attacker)、输入输出(input-output)、不必要的(unnecessary)
[单选题]攻击者(attacker)可能利用不必要的(unnecessary)extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。
A. A、sys_ertproc
B. B、icache_extproc
C. C、PLSExtproc
D. D、extproc
查看答案&解析
查看所有试题
学习资料:
[单选题]从风险分析的观点来看,计算机系统的最主要弱点是()。
A. A、内部计算机处理
B. B、系统输入输出(input-output)
C. C、通讯和网络
D. D、外部计算机处理
[单选题]安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()
A. A、数字+字母
B. B、数字+字母+符号
C. C、数字+字母+字母大小写
D. D、数字+符号
[单选题]身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。
A. A、可信性
B. B、访问控制
C. C、完整性
D. D、保密性
[单选题]如果消息接受方要确定发送方身价,则要使用()原则。
A. A、保密性
B. B、鉴别
C. C、完整性
D. D、访问控制
[单选题]不属于黑客被动攻击的是()。
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开病毒附件
[多选题]下列哪两项正确描述了由WPA定义的无线安全标准?()
A. A、使用公开密钥的认证方法
B. B、当客户端(client)连接的时候都要进行动态密钥交换
C. C、包含PSK认证
D. D、定制了一个经常更换的静态的加密密钥来增强安全性
本文链接:https://www.51bdks.net/show/r366pv.html