计算机病毒的生命周期一般包括()四个阶段 A、开发阶段、传播阶段、发现阶段、清除阶段 B、开发阶段、潜伏阶段、传播阶段、清除阶段 C、潜伏阶段、传播阶段、发现阶段、清除阶段 D、潜伏阶段、传播阶段、触发阶段、发作阶段 [Mus...
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。 A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警 B、审计数据挖掘、审计事件记录及查询、审计事件分析...
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是() A、PINC扫描技术和端口扫描技术 B、端口扫描技术和漏洞扫描技术 C、操作系统探测和漏洞扫描技术 D、PINC扫描技术和操作系统探测...
以下不属于信息安全风险评估中需要识别的对象是() A、资产识别 B、威胁识别 C、风险识别 D、脆弱性识别 [MustVIP]...
下面关于跨站攻击描述不正确的是() A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码 B、跨站脚本攻击简称XSS C、跨站脚本攻击也可称作CSS D、跨站脚本攻击是主动攻击 [MustVIP]...
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。 A、双重宿主主机 B、(被)屏蔽主机 C、(被)屏蔽子网 D、混合模式 [MustVIP]...
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。 A、①②⑤③④ B、①②③④⑤ C、①②④③⑤ D、②①⑤③④...
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是() A、C1 B、C2 C、B1 D、B2 [MustVIP]...
以下关于认证技术的描述中,错误的是() A、基于生物特征认证一般分为验证和识别两个过程 B、身份认证是用来对信息系统中实体的合法性进行验证的方法 C、数字签名的结果是十六进制的字符串 D、消息认证能够确定接收方收到的消息是否被篡...
以下关于公钥基础设施(PKI)的说法中,正确的是() A、PKI可以解决公钥可信性问题 B、PKI不能解决公钥可信性问题 C、PKI只能有政府来建立 D、PKI不提供数字证书查询服务 [MustVIP]...