A.用戶名:Scott;口令:tiger
B.用戶名:‘sa’:口令:null
C.用戶名:‘ROOT’口令:null
D.用戶名:‘ADMIN’口令:null
您可能感興趣的試卷
你可能感興趣的試題
A.SQL注入
B.IP Soof
C.Smurf攻擊
D.字典破解
A.誰負責信息安全管理制度的制定和發(fā)布
B.誰負責監(jiān)督安全制度的執(zhí)行
C.信息系統(tǒng)發(fā)生災(zāi)難后,進行恢復工作的具體流程
D.如果違反了安全制度可能會受到懲罰措施
A.彌補網(wǎng)絡(luò)協(xié)議的弱點
B.識別和報告對數(shù)據(jù)文件的改動
C.統(tǒng)計分析系統(tǒng)中異常活動模式
D.提升系統(tǒng)監(jiān)控能力
A.路由器
B.網(wǎng)橋
C.以太網(wǎng)交換機
D.集線器
A.應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層
B.應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
C.應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
D.會話層、數(shù)據(jù)連接層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層
最新試題
某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
歐美六國和美國商務(wù)部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導對客體實施控制,且各級領(lǐng)導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。