单项选择题信息系统中的脆弱点不包括()。
A、物理安全
B、操作系统
C、网络谣言
D、TCP/IP网络协议
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题美国“棱镜计划”的曝光者是谁?()
A、斯诺德
B、斯诺登
C、奥巴马
D、阿桑奇
2.单项选择题震网病毒攻击针对的对象系统是()。
A、Windows
B、Android
C、ios
D、SIMATIC WinCC
3.单项选择题信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁
4.单项选择题机箱电磁锁安装在()。
A、机箱边上
B、桌腿
C、电脑耳机插孔
D、机箱内部
5.单项选择题在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全
B、验证自身资质
C、确认用户口令
D、申请数字证书
6.多项选择题基于网络的漏洞扫描器由()组成。
A、漏洞数据库模块
B、用户配置控制台模块
C、扫描引擎模块
D、当前活动的扫找知识库模块
E、结果存储器和报告生成工具
7.填空题密钥的完整性保护可以采用()技术实现。
8.填空题密钥的机密性保护可以通过()技术实现。
10.问答题流密码的主要思想是什么,其密钥流有什么特点?
最新试题
将MAC变成单向Hash函数的方法是()
题型:单项选择题
基于角色的访问控制的基本思想是()
题型:单项选择题
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()
题型:单项选择题
控制产生其他加密密钥的密钥称为()
题型:单项选择题
下面叙述中不是信息最基本特征的是()
题型:单项选择题
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
题型:单项选择题
入侵检测系统工作在()
题型:单项选择题
公开密钥管理实现通信双方间公钥交换的方法是利用()
题型:单项选择题
IP安全协议标准IPSec 属于TCP/IP协议的()
题型:单项选择题
基于漏洞的攻击使用的是()
题型:单项选择题