A、 SQL注入
B、IP 地址欺骗
C、 Smurf攻击
D、字典破解
答案:C
A、 SQL注入
B、IP 地址欺骗
C、 Smurf攻击
D、字典破解
答案:C
A. 直接和推荐的客服人员联系
B. 如果对方是信用比较好的卖家,可以相信
C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D. 如果对方是经常交易的老卖家,可以相信
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
A. 0day漏洞
B. DDAY漏洞
C. 无痕漏洞
D. 黑客漏洞
A. 对文件进行操作的用户是一种主体
B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 访问权限是指主体对客体所允许的操作
D. 对目录的访问权可分为读、写和拒绝访问
A. 台式电脑
B. 手机
C. 打印机
D. 笔记本电脑
A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响
D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
A. SYSKEY
B. MSCONFIG
C. IPCONFIG
D. REGEDIT
A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段
C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
A. 正确
B. 错误