对抗暴力破解口令的最佳方法是()。A、设置简单口令B、设置多个密码C、设置一个较长的口令以扩大口令的穷举空间D、经常换口令
安全系统开发中哪个最能保证安全:()。A、漏洞管理B、安全架构C、业务需求定义D、变更流程
S-MIME靠什么交换密钥?()A、共享B、证书C、IKED、SHA-1
要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估A、1B、2C、3D、4
不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码
公钥密码学的思想最早是()提出的。A、欧拉(Euler)B、迪菲(DiffiE.和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman
计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准
网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
事故响应过程正确的顺序是()。A、分类、调查、遏制、分析、追踪、恢复B、分类、调查、遏制、追踪、分析、恢复C、分类、遏制、调查、追踪、分析、恢复D、分类、遏制、调查、分析、追踪、恢复
802.11g的主要特点:()。A、能够提供与802.11b向后兼容B、提供QOS功能C、支持802.1X验证D、是一个城域网MAN无线标准
下列哪一项匹配是错误的:()。A、功能测试——测试性能、负载、可靠性等。B、回归测试——修改了旧代码后,重新进行测试以确认修改没有引入新的错误。C、结构测试——测试者全面了解程序内部逻辑结构、对所有逻辑路径进行测试。D、黑盒测试——涉及了软件在功能上正反两面的测试