A.緩沖器溢出
B.SQL注入攻擊
C.電話聯(lián)系組織機構的接線員詢問用戶名和口令
D.利用PK/CA構建可信網(wǎng)絡
您可能感興趣的試卷
你可能感興趣的試題
A.信息收集
B.漏洞分析與目標選定
C.拒絕服務攻擊
D.嘗試漏洞利用
A.采用某一套通信規(guī)則或標準
B.采用同一種操作系統(tǒng)
C.用同一種電纜互連
D.用同一種程序設計語言
A.不感染、依附性
B.不感染、獨立性
C.可感染、依附性
D.可感染、獨立性
A.進行用戶身份的鑒別
B.進行用戶行為的審計
C.建立安全的網(wǎng)絡通信
D.對網(wǎng)絡邊界進行訪問控制
A.信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎
B.信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡拓撲結構為基礎
C.信息安全策略是以信息系統(tǒng)風險管理為基礎
D.在信息系統(tǒng)尚未建設完成之前,無法確定信息安全策略
最新試題
以下關于軟件安全測試說法正確的是()?
下面對自由訪問控制(DAC)描述正確的是()。
安全開發(fā)制度中,QA最關注的的制度是()。
下列哪項是系統(tǒng)問責所需要的?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()