相关题目
23. 安全漏洞产生的原因不包括以下哪一点()
22. Apache HTTP Server(简称 Apache)是个开放源码的 Web 服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
21. 作为信息安全从业人员,以下哪种行为违反了 CISP 职业道德准侧()
20. 分布式拒绝服务( )攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的()
19. 某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
17. 某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了 OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法( )
16. GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、 实施和运行 ISMS、监视和评审 ISMS、 保持和改进ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
15. 随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式
14. 随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是( )。
13. 在某信息系统的设计中,用户登录过程是这样的:
(1)用户通过 HTTP 协议访问信息系统;
(2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确性, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
