首页
精华吧
→
答案
→
Tag
→
攻击者
攻击者
1.
某Web服务器受到攻击后被攻破。组织政策规定,事故响应应在遏制攻击和保留对攻击者采取后续法律行动的自由之间取得平衡。在这种情况下,应首先进行以下哪一项?
2.
关于SQL注入说法正确的是()
3.
防范网络扫描应采取的措施有()
4.
攻击者处于通信双方A和B的中间,拦截双方正常的网络通信数据,对数据进行篡改的攻击称为()。
5.
攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是()。
6.
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
7.
以下重放攻击描述正确的是:
8.
下列哪些体现了大数据安全的特征()
9.
下面哪一项是对sql注入攻击最恰当的描述
10.
软件安全设计时,威胁建模根据关注对象不同划分,最常用的是以下的哪一种?
11.
()类型防火墙安全性极高,攻击者只能先和防火墙建立连接,因此无法直接攻击内部主机
12.
以下关于木马程序的叙述中,正确的是()。
13.
我们在使用网上银行进行资金交易时,如果数据被(),我们的金钱就可能被攻击者转入其他账号,获得非法收益。
14.
下列关于无条件安全和计算安全说法不正确的是()
15.
是一种主动保护网络免受攻击的网络安全系统。它可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此做出相应的反应。
16.
数字签名不能够保证()。
17.
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
18.
信息破坏是指攻击者假冒合法用户或发送假冒信息来欺骗其他用户,以达到自己不可告人的目的。()
19.
互联网上攻击者获得密码的途径通常包括()。
20.
由于数据价值密度低,大数据往往成为众多黑客觊觎的目标,吸引大量攻击者铤而走险。
21.
用户身份隐私保护的目标是降低攻击者从数据集中识别出某特定用户的可能性。
22.
属性隐私保护要求对用户的属性数据进行匿名,杜绝攻击者对用户的属性隐私进行窥探。
23.
SM4分组密码主要采用()原则来抵抗攻击者的统计分析。
24.
在GM/T0082《可信密码模块保护轮廓》中,评估对象TOE面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效。
25.
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。
26.
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
27.
在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作:
28.
下列属于第3级安全测评要求对主机的入侵防范现场检查项的有()。
29.
关于51%攻击,下列说法正确的是?
30.
在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。
上一页
首页
下一页