单选题以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。A主动式攻击B被动式攻击C同步攻击D隧道攻击

单选题
以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。
A

主动式攻击

B

被动式攻击

C

同步攻击

D

隧道攻击


参考解析

解析: 暂无解析

相关考题:

名词解释题检查风险

单选题评估业务连续计划效果最好的方法是()。A使用适当的标准进行规划和比较B之前的测试结果C紧急预案和员工培训D环境控制和存储站点

单选题信息安全风险的三要素是指()A资产/威胁/脆弱性B资产/使命/威胁C使命/威胁/脆弱性D威胁/脆弱性/使命

单选题一个公司正在执行动态主机设置协议。鉴于下列境况存在,哪个是最担心的?()A大多数雇员用便携式电脑B一个包过滤防火墙被使用CIT地址空间少于电脑数量D网络端口的访问没有被限制

单选题以下哪一种备份方式再恢复时间上最快?()A增量备份B差异备份C完全备份D磁盘备份

单选题关于控制措施选择描述不正确的是()。A总成本中应考虑控制措施维护成本B只要控制措施有效,不管成本都应该首先选择C首先要考虑控制措施的成本效益D应该考虑控制措施实施的成熟度

单选题一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A冷站B温站C直线站点D镜像站点

单选题IS战略规划应包含()A制定的硬件采购规格说明B未来业务目标的分析C项目开发的(启动和结束)日期DIS部门的年度预算(目标)

单选题组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?()A全部用户支持B第一次呼叫解决问题的百分比C服务台的意外报告数量D应答电话的代理数量

单选题某单位上班的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。 请问以下说法哪个是正确的?()A小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

单选题椭圆曲线密码方案是指()。A基于椭圆曲线上的大整数分解问题构建的密码方案B通过椭圆曲线方程求解的困难性构建的密码方案C基于椭圆曲线上有限域离散对数问题构建的密码方案D通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

单选题在设计新系统时确定停止或冻结点的原因是()。A防止对运行中项目的进一步修改B说明在什么时候可以完成设计C要求在这一点改变后评估成本效益D为项目管理团队系统对于项目设计提供更多的控制

单选题为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()ABell-LaPadula模型中的不允许向下写BBell-LaPadula模型中的不允许向上读CBiba模型中的不允许向上写DBiba模型中的不允许向下读

单选题下面哪一个工具不支持漏洞扫描()ABT5BNMAPCwireshaheDnessus

名词解释题分布式数据处理网络

单选题下面威胁中不属于抵赖行为的是()A发信者事后否认曾经发送过某条消息B收信者事后否认曾经接收过某条消息C发信者事后否认曾经发送过某条消息的内容D收信者接收消息后更改某部分内容

单选题Which of the following is needed for System Accountability? 以下哪个是系统问责所需要的?()AAuthorization.授权BFormal verification of system design.系统设计的形式验证CDocumented design as laid out in the Common Criteria.用通用标准陈列设计的文档DAudit mechanisms.审计机制

单选题以下行为不属于违反国家保密规定的行为:()。A将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B通过普通邮政等无保密措施的渠道传递国家秘密载体C在私人交往中涉及国家秘密D以不正当手段获取商业秘密

单选题公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是()。AA、证书机构(CBD、注册机构(R

单选题哪一项是虚拟专用网络(VPN)的安全功能?()A验证,访问控制盒密码B隧道,防火墙和拨号C加密,鉴别和密钥管理D压缩,解密和密码

单选题为了确保公司遵守隐私权要求,审计师应该首先审查()。AIT架构B公司的政策,标准和流程步骤C法律和法规要求D对公司的政策,标准和流程步骤的遵守

单选题一位负责重大项目的技术主管已从组织离职。项目经理报告在一台可供整个团队访问的服务器上存在可疑系统活动。进行取证调查期间发现以下哪项时最需要引起关注?()A没有为系统启用审计日志B仍然存在该技术主管的登录IDC系统中安装了间谍软件D系统中安装了木马程序

单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A2B3C5D6

单选题关于秘钥管理,下列说法错误的是()A科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥

单选题以下哪个针对访问控制的安全措施是最容易使用和管理的?()A密码B加密标志C硬件加密D加密数据文件

单选题快速应用开发相比传统系统开发生命周期的最大优势是()。A有利于用户参与B允许提前测试技术特征C便于转换到新的系统D缩短开发时间

单选题下列哪项内容描述的是缓冲区溢出漏洞?()A通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

单选题以下哪一种代表了典型的交互式应用()。A屏幕和处理程序B屏幕、交互式编辑和抽样报告C交互式编辑、处理程序和抽样报告D屏幕、交互式的编辑、处理程序及抽样报告