问题
软硬件装配分发攻击时指在工厂生产或分销过程中对硬件和软件进行的恶意修改。()
问题
攻击者的每一次攻击都是一个完整的过程,这个过程不会因攻击者的技术及习惯不同而有差异。()
问题
TCP/IP中IP层的主要缺陷是缺乏有效的安全认证和保密机制,其中最主要的因素就是IP地址问题。()
问题
OSI参考模型并不是一个标准,而是一个在制定标准时所使用的概念性框架。()
问题
病毒的进入不一定对系统资源构成威胁,影响系统的正常运行。()
问题
DDOS是指分布式拒绝服务攻击,是目前黑客经常采用而难以防范的攻击手段。()
问题
世界上第一个跨站脚本蠕虫samy,于2015年10月出现在国外知名网络社区MySpace,并在20小时内迅速传染一百多万个用户,最终导致该网站瘫痪。()
问题
有了浏览器的沙盒和同源的保护,用户不再会受到黑客的各种攻击。()
问题
档需要将一个字符串输出到web网页时,同时又不确定这个字符串是否包含XSS特殊字符,为了确保输出内容的完整性和正确性,不可以使用编码(HTMLEncode)进行处理。()
问题
远程管理Telnet命令在DOS系统和Windows系统下均可用,只要打开相应的服务即可。()
问题
病毒和蠕虫攻击隐藏在大量的游戏、邮件和FLASH动画中,已成为当前网络攻击的常用手段。()
问题
越狱主要是指打开系统ROOT最高权限,以取得对系统目录的访问,炳同时支持运行破解软件。()
问题
信息安全管理是系统化的对组织内敏感信息进行管理,设计到人、硬件、程序和信息技术系统。()
问题
资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()
问题
发现漏洞炳代表工作的结束,不需要再处理已发现的漏洞。()