相关题目
79. 随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )
78.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式 ( )
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。
76.数字签名不能实现的安全特性为 ( )
75.关于对信息安全事件进行分类分级管理的原因描述不正确的是 ()
74.有关能力成熟度模型 ( ) ,错误的理解是 ( ) 。
73.下面关于信息系统安全保障模型的说法不正确的是:( )
72.以下关于数字签名说法正确的是 ( )
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID ( ) 、默认的用户分组 ID ( ) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为”X” ,下列选项中,对此现象的解释正确的是 ()
