- 网络与信息安全管理员(高级)
-
位示图方法可用于()。
-
以下哪条是渗透测试的优势()。
-
安全基线要求tomcat中间件的专用管理帐户应该拥有哪些权限?()
-
以下哪一项不是应用层防火墙的特点。()
-
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。
-
下列关于密码算法的阐述不正确的是()。
-
某交换机收到一个带有 VLAN 标签的数据帧,但发现在其 MAC 地址表中查询不到该数据帧的目的 MAC 地址,则交换机对该数据帧的处理行为是()。
-
《信息安全技术信息安全风险评估规范》(GB/T20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是()。
-
基于ACL规则,ACL不可以划分为以下哪个类()?
-
部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:()。
-
关于监理过程中成本控制,下列说法中正确的是? ()
-
分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
-
正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()
-
在风险分析中,下列不属于软件资产的是:()。
-
安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的
-
信息收集一般是入侵者进行入侵的第一步,现在要收集A网站(www.qq77.com)上可能存在的关于OA系统的doc文件,以下google hack方式中,哪种是最适合的?()
-
在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。
-
哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()。
-
OSI模型的物理层负责下列哪一种功能()?