相关考题

判断题 2012年之前,全世界已知的网络武器只有Stuxnet(“震网”)和Duqu两种,共攻击目标是伊朗。“震网”主要目的是造成工业破坏,而Duqu则被用来收集与其攻击目标有关的各种情报。

判断题 国家互联网中心2012年共监测发现针对我国境内网站的钓鱼页面22308个,涉及IP地址2576个,以顶级域.COM和.TK以及.CC居多,主要仿冒中国工商银行、中央电视台、腾讯、淘宝等网站,骗取了1.8万条用户银行账号、密码等网上交易信息,造成巨大财产损失,接收到网络钓鱼类事件投诉9463起,较2011年增长了73.3%。

多项选择题 关于常见网络安全威胁描述正确的是()。

多项选择题 下面属于评估审计与监控类产品的是()。

多项选择题 关于等级保护、分级保护和风险评估的异同点,以下说法正确的是()。

多项选择题 通信协议是网络和信息系统的运行和使用的基础,针对通信协议进行攻击,会严重影响网络与信息系统的可用性,甚至可以破坏信息系统直至瘫痪。常见的针对通信协议的攻击有()。

多项选择题 在信息安全防护技术中,密码技术是保护网络与信息安全的最为基本技术方法,常用的基于密码技术的应用有()。

单项选择题 以下哪一项不属于边界安全产品类型?()

单项选择题 下列情形中属于较大网络与信息安全事件的是()。

单项选择题 接受风险检查评估的单位应当自收到检查评估报告之日起30日内,根据整改建议提岀整改方案,明确整改时限,向()报送备案。

单项选择题 2009年4月,国家质检总局、财政部和国家认监委联合发布了《关于调整信息安全产品强制性认证实施要求的公告》(2009年第33号),明确在()内强制实施。

单项选择题 按照预先定义的安全策略,系统通过检查判断访问行为是否符合或违背预设的安全策略从而确认用户对资源访问的合法性,以实现保证信息系统安全的目的,这样的信息安全技术是()。

单项选择题 在网络上进行身份验证的一种权威性的电子凭证,通常由权威、公正、可信赖的第三方机构颁发的是()。

判断题 内部网虽然是企业内部管理的网络,但仍然会遭受网络攻击事件,同样需要部署防护策略。

判断题 Internet防火墙的主要目标是控制可信网络(trusted network)和Internet之间的连接。

判断题 网络攻击过程大体有如下几个步骤:调查、收集和判断出目标系统计算机网络的拓扑结构以及其他信息;对目标系统安全的脆弱性进行探测与分析;对目标系统实施攻击。

判断题 能够被John the Ripper软件破解的口令必然是弱口令。

判断题 struts2的任意代码执行漏洞使得攻击者利用代码执行任意漏洞而无需考虑WEB应用本身的权限。

判断题 DHCP报文泛洪攻击最直接的表现就是IP资源被恶意耗尽,合法用户无法获得IP资源。

判断题 OllyDBG是著名的静态分析调试器。