站内搜索
信息安全知识竞赛 问题列表
问题 应对SQL注入攻击的有效手段是()。A、加密web服务器的流量B、实施服务器端过滤C、在边界防火墙过滤传出流量D、加密服务器间通信

问题 过滤王控制台必须和同步代理软件安装在同一电脑上

问题 缓冲区溢出属于主动攻击类型。

问题 删除不必要的网络共享可以提高防范病毒的能力

问题 密钥分发中心如何解决对称密钥的共享密钥管理问题?

问题 下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

问题 为了防御网络监听,最常用的方法是采用物理传输。

问题 下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定

问题 以下哪一项不是进行渗透测试的要求()。A、确定的目标B、有限的时间段C、秘密的方法D、管理层的批准

问题 PKI在什么情况下对CA的认证产生交叉数字证书?()A、OCSP需要更新时B、当CA之间需要互相认证时C、追溯根CA时D、更新CRL列表时

问题 应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(),降低应急处置过程中产生的操作风险。A、自动化B、可回溯C、全面性D、可中断

问题 SHA-1算法产生的输出是一个()比特长的消息摘要。

问题 公安机关对计算机信息系统安全保护工作行使下列监督职权()A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的违法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、就涉及计算机信息系统安全的特定事项发布专项通令

问题 数字水印的分类没有()A、鲁棒水印和脆弱水印B、安全水印和不安全水印C、对称水印和非对称水印D、隐藏水印和非隐藏水印

问题 下列关于固件的说法错误的是()。A、在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体。B、固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改。C、存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存储器、硬盘驱动等。D、固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件固件攻击也将发生。