以下哪一项不属于会谈技巧()。 A、倾听B、鼓励C、讲理
以下哪一项是信息资产自身存在的脆弱性的例子()A、漏洞B、网络、系统结构复杂C、不良习惯D、系统缺省配置E、以上各项都是
现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。 A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞
猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。 A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘
下列哪一项代表缺乏充分的安全控制?()A、威胁B、资产C、影响D、漏洞
网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。A、评估漏洞风险和业务影响B、将有重要的漏洞的系统断网C、联系供应商升级补丁D、实施入侵防御系统全面检测漏洞
现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。A、域名服务的欺骗漏洞B、邮件服务器的编程漏洞C、WWW服务的编程漏洞D、FTP服务的编程漏洞
管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞()。A、操作系统漏洞B、应用服务漏洞C、信息泄露漏洞D、弱密码漏洞
以下哪一项需要考虑安全风险的数量和复杂度?()A、渗透测试B、风险容忍度C、漏洞扫描D、威胁建模
以下哪一项不属于六经()?A、《周易》B、《大学》C、《春秋》D、《尚书》
以下哪一项不属于漏洞()。A、权限漏洞B、拒绝服务漏洞C、稳定漏洞D、口令恢复漏洞
以下哪一项不属于RAN组成部分()A、RNCB、NODEBC、UED、RANOS
以下哪一项不属于用户面协议模块A、DMACB、RLC UMC、PDCPD、RRC
下列哪一项不属于Fuzz测试的特性()A、主要针对软件漏洞或可靠性错误进行测试B、采用大量测试用例进行漏洞-相应测试C、一种试探性测试方法,没有任何理论依据D、利用构造畸形的输入数据引发被测试目标产生异常
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划
猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。A、域名服务漏洞挖掘B、邮件服务漏洞挖掘C、路由服务漏洞挖掘D、FTP服务漏洞挖掘
下列哪一项软件工具不是用来对安全漏洞进行扫描的()。A、RetinaB、SuperScanC、SSS(ShadowSecurityScanner)D、Nessus
单选题以下哪一项不属于漏洞()。A权限漏洞B拒绝服务漏洞C稳定漏洞D口令恢复漏洞
单选题一般而言,以下哪一项功能不能由防火墙实现?()A地址转换B包过滤C代理上网D漏洞扫描
单选题以下哪一项不属于因特网服务?()AGopherBWAISCEMSDArchie
单选题猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。A域名服务漏洞挖掘B邮件服务漏洞挖掘C路由服务漏洞挖掘DFTP服务漏洞挖掘
单选题管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞()。A操作系统漏洞B应用服务漏洞C信息泄露漏洞D弱密码漏洞
单选题以下哪一项需要考虑安全风险的数量和复杂度?()A渗透测试B风险容忍度C漏洞扫描D威胁建模
单选题网络扫描显示有40%的系统存在一个或多个重要漏洞。应该采取以下哪一项行动()。A评估漏洞风险和业务影响B将有重要的漏洞的系统断网C联系供应商升级补丁D实施入侵防御系统全面检测漏洞
单选题哪一项是导致网络管理高风险的漏洞之一().A用户供应漏洞BAAA漏洞C虚拟机管理程序的漏洞D物理安全措施不足E系统或0/S的漏洞