信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是() A、与白盒测试相比,具有更好的适用性 B、模糊测试是...
下列攻击中,不能导致网络瘫痪的是() A、溢出攻击 B、钓鱼攻击 C、邮件炸弹攻击 D、拒绝服务攻击 [MustVIP]...
()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则 A、木桶原则 B、保密原则 C、等级化原则 D、最小特权原则 [MustVIP]...
网站的安全协议是https时,该网站浏览时会进行()处理。 A、增加访问标记 B、加密 C、身份隐藏 D、口令验证 [MustVIP]...
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A、利用社会工程学 B、利用虚假的电子商务网站 C、利用假冒网上银行、网上证券网站 D、利用密罐 [MustVIP]...
被动攻击通常包含() A、拒绝服务攻击 B、欺骗攻击 C、窃听攻击 D、数据驱动攻击 [MustVIP]...
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有() A、唯一性和保密性 B、唯一性和稳定性 C、保密性和可...
数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,() A、施加签名和验证签名 B、数字证书和身份认证 C、身份消息加密和解密 D、数字证书和消息摘...
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。 A、morrison B、WmS*F2m5@ C、27776394 D、wangjing1977...
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是() A、鉴别服务 B、数据报过滤 C、访问控制 D、数据完整性 [MustVIP]...