问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
查看答案
问题:密码的研究、生产、销售时哪个部门负责的?
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:内核模式调试器不是运行在系统之上的程序,因此它只能同时对某个特定进程进行查看。
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:下面哪一项不是风险评估的过程?()A、风险因素识别B、风险程度分析C、风险控制选择D、风险等级评价
问题:对能力成熟度模型解释最准确的是?()A、它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。B、它通过严格考察工程成果来判断工程能力。C、它与统计过程控制的理论出发点不同,所以应用于不同领域。D、它是随着信息安全的发展而诞生的重要概念。
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:关于内核模式的特点,下列说法错误的是()A、可以设置底层断点B、无法调试驱动C、可以查看系统整体面貌D、易于安装和使用E、当调试器打开时,系统会一直处于冻结状态
问题:下列对于Rootkit技术的解释不准确的是:()A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
问题:各类DNS记录项中,()记录的是域名对应的IP地址。A、AB、BC、CD、D
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。A、cs-methodB、cs-uri-itemC、cs(referer)D、cs-lastpage
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:在下面的加密方法中,哪个加解密的效率最低:()A、记录加密B、属性加密C、元素加密D、表加密
问题:简单论述控制连接的建立过程。