- 网络与信息安全管理员(高级)
-
下面哪一个情景属于身份验证(Authentication)过程?()
-
反向连接后门和普通后门的区别是()。
-
某软件公司准备提高其开发软件的安全性, 在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。
-
下列那种加密方式相对不安全()。
-
以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。
-
操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。
-
在信息安全管理体系中,带有高层目标的信息安全策略是被描述在()。
-
大数据安全风险的具体表现形式包括()。
-
()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。
-
某网站在设计对经过了威胁建模和攻击面分析, 在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份, 为了发现系统中是否存在其他类拟问题,一下那...
-
当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
-
主动攻击为攻击者主动对信息系统实施攻击,包括试图避开、阻断或攻破保护机制,引入恶意代码,偷窃或篡改信息;但不包括()。
-
有关系统安全工程-能力成熟度模型(sse-cmm)中的基本实施(Base Practices ,BP),正确的理解是:()。
-
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。
-
防火墙的部署方式不包括()。
-
IPSec属于()的安全机制。
-
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()
-
管理审计指()。
-
常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是()。
-
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()。