问题:基于深层防御的思想,下列做法中,()是合适的。A、使用sa帐户连接SQLServer数据库B、使用root帐户连接MySQL数据库C、使用sys帐户连接Oracle数据库D、使用普通帐户连接PostgreSQL数据库...
查看答案
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:有关认证和认可的描述,以下不正确的是()A、认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)B、根据对象的不同,认证通常分为产品认证和体系认证C、认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认D、企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求...
问题:Linux内核主要子系统不包括()A、ZSHB、系统调用接口C、进程管理D、内存管理...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()...
问题:网络“抄袭”纠纷频发反映了()...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:ESP数据包由()个固定长度的字段和()个变长字段组成。()A、4和2B、2和3C、3和4D、4和3...
问题:PAM认证将处理4种独立的管理工作,它们是()...
问题:计算机操作系统中,所谓进程的唯一"标志"是指()A、进程控制块B、程序指令代码C、程序堆栈段D、程序变量和数组...
问题:下列对于HTTP通信过程的描述中,()是错误的。A、客户端发送HTTP-Request请求资源B、服务器发送HTTP-Response响应客户端请求C、HTTP-Respone中可以包含任何类型的资源文件D、服务器必须维护与各个客户端间的HTTP通信状态...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:下列工具能够检测Rootkit的是()A、ChkRootkitB、BlacklightC、RootkitRevealerD、RootkitHookAnalyzerE、rthunter...
问题:法国对互联网的管理调控经历了()时期....
问题:关于交换式以太网的描述中,正确的是()...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...