[第1道试题]我国的国家标准《计算机信息系统安全保护等级划分则(GB17859)》将计算机信息系统安全保护等级分为
预览:1次[第2道试题]《信息安全技术信息安全风险评估方法(GBT20984-2022)》给出了一种基于表现形式的威胁分类方
预览:1次[第3道试题]计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Wor
预览:1次[第4道试题]Kerberos是一个网络认证协议,其目标是使用密铜加密为客户端/服务器应用程序提供强身份认证。一个
预览:1次[第5道试题]网络安全等级保护2.0标准强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。其中()要求对
预览:1次[第6道试题]《信息安全技术ICT供应链安全风险管理指南(GBIT36637-2018)》规定了ICT供应链的安全
预览:1次[第7道试题]中标麒麟可信操作系统支持TCM/TPCW和TPM2.0可信计算技术规范。中标麒麟可信操作系统结构包括
预览:1次[第8道试题]防火墙的网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,当内部某一个用户访问外网时,防
预览:1次[第9道试题]网络信息系统漏洞的存在是网络攻击成功的必要条件之一。网络安全重大事件几乎都会利用安全漏洞,造成重大的
预览:1次[第10道试题]网闸通过利用一种GAP技术,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共
预览:1次[第11道试题]隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其
预览:1次[第12道试题]密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于
预览:1次[第13道试题]运维安全审计产品是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计、图形
预览:1次[第14道试题]根据数字签名工作的基本流程,假设Aice需要签名发送一份电子合同文件给Bob,在签名过程中,Alic
预览:1次[第15道试题]恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性和可
预览:1次[第16道试题]按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下
预览:1次[第17道试题]发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包
预览:1次[第18道试题]W32.Blaster.Worm是一种利用DCOMRPC漏洞进行传播的网络蠕虫,感染该蠕虫的计算机系
预览:1次[第19道试题]以下关于防火墙的说法,错误的是()A.防火墙的安全策略包括白名单策略、灰名单策略和黑名单策略B.防火
预览:1次[第20道试题]在UNIX/Linux操作系统中,口令信息保存在passwd和shadow文件中,这两个文件所在的目
预览:1次
