A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
目前最安全的身份认证机制是()。
A.一次口令机制
B.双因素法
C.基于智能卡的用户身价认证
D.身价认证的单因素法
关于CA安全认证体系的叙述中,错误的是
A.CA安全认证中心负责所有实体证书的签名和分发
B.CA安全认证的数字签名使得攻击者不能伪造和篡改证书
C.CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书
D.CA安全认证中心进行销售和谈判,处理用户的订单
攻击者通过对目标主机进行端口扫可以直接获得()。
A.目标主机的操作系统信息
B.目标主机开放端口服务信息
C.目标主机的登录口令
D.目标主机的硬件设备信息
A.SQL注入攻击是攻击者直接对WEB数据库的攻击
B.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害
C.SQL注入漏洞,可以通过加固服务器来实现
D.SQL注入攻击,可以造成数据库数据信息的泄露
A.口令不明文存储在系统中,通过加密进行保护
B.对银行账号等敏感数据的访问要有认证、授权和加密机制
C.在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外
D.系统的管理平面和近端维护终端(如LMT)、网管维护终端间,支持使用合适的安全协议进行通信
A.Morrison
B.Wm.$*F2m5
C.27776394
D.wangjing1977
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
应用数据完整性机制可以防止(25)。
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏