单项选择题使用漏洞库匹配的扫描方法,能发现()。
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有的漏洞
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
2.单项选择题密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
3.单项选择题()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
4.单项选择题计算机病毒最本质的特性是()。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
5.单项选择题信息安全领域内最关键和最薄弱的环节是()。
A.技术
B.策略
C.管理制度
D.人
6.单项选择题下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
7.单项选择题下面()不包含在MySQL数据库系统中。
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
8.单项选择题密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
9.单项选择题除了()以外,下列都属于公钥的分配方法。
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
10.单项选择题建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
最新试题
涉密计算机可以随意安装各种软件。
题型:判断题
以下能实现端口扫描的软件有()。
题型:多项选择题
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
题型:判断题
公钥基础设施(PKI)由什么组成?()
题型:多项选择题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
题型:判断题
经过工商局登记的企业都可以提供互联网内容服务。
题型:判断题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
题型:判断题
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
题型:判断题
宏病毒能感染EXE类型的文件。
题型:判断题
信息安全机构的资质认证,以下说法是正确的()?
题型:单项选择题