网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。
A

主动式攻击

B

被动式攻击

C

同步攻击

D

隧道攻击


参考答案

参考解析
解析: 暂无解析
更多 “单选题以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。A 主动式攻击B 被动式攻击C 同步攻击D 隧道攻击” 相关考题
考题 名词解释题检查风险

考题 单选题评估业务连续计划效果最好的方法是()。A 使用适当的标准进行规划和比较B 之前的测试结果C 紧急预案和员工培训D 环境控制和存储站点

考题 单选题信息安全风险的三要素是指()A 资产/威胁/脆弱性B 资产/使命/威胁C 使命/威胁/脆弱性D 威胁/脆弱性/使命

考题 单选题一个公司正在执行动态主机设置协议。鉴于下列境况存在,哪个是最担心的?()A 大多数雇员用便携式电脑B 一个包过滤防火墙被使用C IT地址空间少于电脑数量D 网络端口的访问没有被限制

考题 单选题以下哪一种备份方式再恢复时间上最快?()A 增量备份B 差异备份C 完全备份D 磁盘备份

考题 单选题关于控制措施选择描述不正确的是()。A 总成本中应考虑控制措施维护成本B 只要控制措施有效,不管成本都应该首先选择C 首先要考虑控制措施的成本效益D 应该考虑控制措施实施的成熟度

考题 单选题一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。A 冷站B 温站C 直线站点D 镜像站点

考题 单选题IS战略规划应包含()A 制定的硬件采购规格说明B 未来业务目标的分析C 项目开发的(启动和结束)日期D IS部门的年度预算(目标)

考题 单选题组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?()A 全部用户支持B 第一次呼叫解决问题的百分比C 服务台的意外报告数量D 应答电话的代理数量

考题 单选题某单位上班的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。 请问以下说法哪个是正确的?()A 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C 单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D 事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

考题 单选题椭圆曲线密码方案是指()。A 基于椭圆曲线上的大整数分解问题构建的密码方案B 通过椭圆曲线方程求解的困难性构建的密码方案C 基于椭圆曲线上有限域离散对数问题构建的密码方案D 通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

考题 单选题在设计新系统时确定停止或冻结点的原因是()。A 防止对运行中项目的进一步修改B 说明在什么时候可以完成设计C 要求在这一点改变后评估成本效益D 为项目管理团队系统对于项目设计提供更多的控制

考题 单选题为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()A Bell-LaPadula模型中的不允许向下写B Bell-LaPadula模型中的不允许向上读C Biba模型中的不允许向上写D Biba模型中的不允许向下读

考题 单选题下面哪一个工具不支持漏洞扫描()A BT5B NMAPC wireshaheD nessus

考题 名词解释题分布式数据处理网络

考题 单选题下面威胁中不属于抵赖行为的是()A 发信者事后否认曾经发送过某条消息B 收信者事后否认曾经接收过某条消息C 发信者事后否认曾经发送过某条消息的内容D 收信者接收消息后更改某部分内容

考题 单选题Which of the following is needed for System Accountability? 以下哪个是系统问责所需要的?()A Authorization.授权B Formal verification of system design.系统设计的形式验证C Documented design as laid out in the Common Criteria.用通用标准陈列设计的文档D Audit mechanisms.审计机制

考题 单选题以下行为不属于违反国家保密规定的行为:()。A 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B 通过普通邮政等无保密措施的渠道传递国家秘密载体C 在私人交往中涉及国家秘密D 以不正当手段获取商业秘密

考题 单选题公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是()。A A、证书机构(CB D、注册机构(R

考题 单选题哪一项是虚拟专用网络(VPN)的安全功能?()A 验证,访问控制盒密码B 隧道,防火墙和拨号C 加密,鉴别和密钥管理D 压缩,解密和密码

考题 单选题为了确保公司遵守隐私权要求,审计师应该首先审查()。A IT架构B 公司的政策,标准和流程步骤C 法律和法规要求D 对公司的政策,标准和流程步骤的遵守

考题 单选题一位负责重大项目的技术主管已从组织离职。项目经理报告在一台可供整个团队访问的服务器上存在可疑系统活动。进行取证调查期间发现以下哪项时最需要引起关注?()A 没有为系统启用审计日志B 仍然存在该技术主管的登录IDC 系统中安装了间谍软件D 系统中安装了木马程序

考题 单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A 2B 3C 5D 6

考题 单选题关于秘钥管理,下列说法错误的是()A 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C 秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D 在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥

考题 单选题以下哪个针对访问控制的安全措施是最容易使用和管理的?()A 密码B 加密标志C 硬件加密D 加密数据文件

考题 单选题快速应用开发相比传统系统开发生命周期的最大优势是()。A 有利于用户参与B 允许提前测试技术特征C 便于转换到新的系统D 缩短开发时间

考题 单选题下列哪项内容描述的是缓冲区溢出漏洞?()A 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

考题 单选题以下哪一种代表了典型的交互式应用()。A 屏幕和处理程序B 屏幕、交互式编辑和抽样报告C 交互式编辑、处理程序和抽样报告D 屏幕、交互式的编辑、处理程序及抽样报告