您好,欢迎来到爱学答题!
搜索
Toggle navigation
网站首页
问答
(current)
热门回答
当前位置:
首页
知识竞赛
安全知识
安全知识
考试类别:
应对字典攻击应该怎么办?()
答案解析
在CC标准的技术安全措施文档规范中,密码支持类的密码功能不包括()
答案解析
通过对恶意代码的静态分析方法不能够获得()信息。
答案解析
防火墙的功能包括()
答案解析
操作系统的()指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限
答案解析
在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。
答案解析
大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()
答案解析
除了OSI安全体系结构中提出的安全机制之外,还有五种普遍采用的安全机制,它们是可信功能模块(可信软硬
答案解析
局域网内的DNS欺骗是基于()欺骗之上的网络攻击。
答案解析
FIDO是一种不依赖于口令来执行身份鉴别的协议规范。其协议针对不同的用户实例和应用场景,提供了两类不
答案解析
数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()
答案解析
以下关于木马错误的是()。
答案解析
OSI安全体系结构的一个非常重要的贡献是实现了安全服务与网络层次之间的对应关系,传输层可提供认证、访
答案解析
目前入侵检测系统的成熟技术不包括()
答案解析
《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
答案解析
Kerberos不是面向客户端/服务器模型
答案解析
()决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的。
答案解析
FIDO是一种依赖于口令来执行身份鉴别的协议规范
答案解析
RootKit根据其特点分类不包括()
答案解析
涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统()。
答案解析
上一页
1
2
3
4
5
6
7
...
20
下一页
相关内容