判断题在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A对B错
多选题()是建立有效的计算机病毒防御体系所需要的技术措施。A杀毒软件B补丁管理系统C防火墙D网络入侵检测E漏洞扫描
多选题设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。A真实性B完整性C保密性D可用性
单选题WPA2有两种操作模式:()。A分散式和集中式B企业模式和个人模式C网络模式和安全模式D受控模式和非受控模式
判断题Apache服务器的安全缺陷主要表现在可以利用HTTP对其进行DoS攻击、导致缓冲区溢出攻击、让攻击者获得Root权限等A对B错
判断题软件防火墙是指将防火墙功能和逻辑进行固化而形成的独立硬件设备。A对B错
判断题TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。A对B错
判断题Botnet网络在国内大都被翻译为“僵尸网络”。除了被用于组织DDoS攻击,Botnet还可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩散恶意病毒等。A对B错
多选题安全电子交易(Secure Electronic Transaction,简称SET)协议较好地解决了电子交易信息的()。A机密性B完整性C身份认证D非否认性E开放性
单选题播放音频文件的方法是单击程序后选择()AWindows UpdateBWindows MediaPlayerCWindows MessengerDWindows MovieMaker
单选题安全经理在组织的网络中发现基于客户端的攻击。以下哪一项列出的是在考虑移动代码安全时需要关注的方面()。A文本编辑器、数据库、IP电话应用BWEB浏览器、电子邮件、即时消息应用C媒体播放器、PPT、数据库应用D电子表单应用、图像库、电子资金转账
判断题对目前大量的数据备份来说,磁带是应用得最广的介质。A对B错
多选题跨站请求伪造攻击防御主要有()。A验证码B请求检查C反CSRF令牌D输出检查E端口开放
多选题安装过滤王核心需要哪些数据()A网吧代码B管理中心地址C序列号D计算机名
单选题购买一个渗透测试时需要考虑:()。A网络渗透和应用程序渗透不一样B任何时候都不要把执行计划共享给系统管理人员C针对性测试比盲测更有效(老师编)D进行渗透测试的人员不能是曾经的黑客(老师编)
单选题安全扫描可以()。A弥补由于认证机制薄弱带来的问题B弥补由于协议本身而产生的问题C弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流
单选题可以通过()来添加/删除程序A控制面板B回收站C运行D网上邻居
单选题以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路等产生的数据信息泄露方式称为()。A辐射泄漏B传导泄漏C电信号泄漏D媒介泄漏
单选题对信息系统的()管理制定制度和流程。A立项B投产C全生命周期D终止
填空题洪水式攻击会让被攻击服务器充斥大量()的信息
多选题数据库管理系统保护轮廓(DBMS.PP)明确了三种数据库资产,分别是()A安全数据B数据库客体C控制数据D审计数据E用户数据
判断题用户访问网页时,所有的请求都是通过HTTPGET请求实现的。A对B错
填空题“绝密”是()的国家秘密,泄露会使国家的安全和利益遭受()的损害。
多选题数字证书根据其用途可以分为()A传播证书B解密证书C加密证书D签名证书E管理证书
填空题基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中Gen是()。
多选题信息安全管理制度体系包括()A总体策略B管理制度C操作规程D操作记录