问题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()A、5000元B、10000元C、25000元D、15000元
查看答案
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:用户可控制的输入未经输入确认就被传送到文件系统API执行,这属于典型的()的特征。A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:下列哪一项信息不包含在X.509规定的数字证书中?()A、证书有效期B、证书持有者的公钥C、证书颁发机构的签名D、证书颁发机构的私钥
问题:医药学()社会科学。
问题:发生缓冲区溢出后,()被覆盖,是导致程序行为发生异常的原因。A、缓冲区边界处的无效数据B、缓冲区边界外的合法数据C、缓冲区内的数据D、寄存器中的数据
问题:使用存储过程应对SQL注入攻击时,尤其需要注意()A、存储过程中可能存在的代码缺陷B、存储过程的编写方式C、存储过程的执行效率D、存储过程的调用次数
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:计算机操作系统中,所谓进程的唯一"标志"是指()A、进程控制块B、程序指令代码C、程序堆栈段D、程序变量和数组
问题:chown命令用于修改文件的所有者。
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。
问题:“可信计算基(TCB)”不包括:()A、执行安全策略的所有硬件B、执行安全策略的软件C、执行安全策略的程序组件D、执行安全策略的人
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试